首页
学习
活动
专区
工具
TVP
发布

小白安全

菜鸟安全
专栏作者
126
文章
243228
阅读量
55
订阅数
phpmyadmin新姿势getshell
在一个有WAF、并且mysql中的Into outfile禁用的情况下,我该如何getshell? 首先环境如下: OS:Windows 2003 WAF:Safe Dog 4.0正式版 phpmyadmin:4.7(许多都可以) Mysql:5.5+ PHP:5.3 Apache:2.x 目前 into outfile 已经被禁用,并且WAF也会在写入文件的时候拦截。 那么我们尝试通过一个脑洞大开的方法去getshell。 (必须是mysql root权限)
奶糖味的代言
2018-04-16
1.6K0
sqlmap之POST登陆框注入方式一
注入方式一: 1.用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下 2.列数据库: sqlmap.py -r "###" -p n --db
奶糖味的代言
2018-04-16
2.7K0
SQL注入与原始的MD5散列(Leet More CTF 2010注入300)
注入300:使用原始MD5散列的SQL注入 昨天的CTF面临的一个挑战是看似不可能的SQL注入,价值300点。挑战的要点是提交一个密码给一个PHP脚本,在用于查询之前将会用MD5散列。乍一看,这个挑战看起来不可能。这是在游戏服务器上运行的代码: 唯一的注射点是第一个mysql_query()。没有MD5的复杂性,易受攻击的代码将如下所示: $ r = mysql_query(“SELECT login FROM admins WHERE password ='”。$ _GET ['passwor
奶糖味的代言
2018-04-16
1.3K0
sqlmap –dns-domain 突破延时注入
这是一个本地模拟环境进行测试。 首先dns注入 MySQL> show variables like ‘%skip%‘; +------------------------+-------+ | Variable_name | Value | +------------------------+-------+ | skip_external_locking | ON | | skip_name_resolve | OFF |
奶糖味的代言
2018-04-16
2.1K0
小白博客 爆破内网mysql数据库root密码脚本代码
<?php set_time_limit(0); $host=explode("n",@$_POST['host']); $name=explode("n",@$_POST['name']); $pa
奶糖味的代言
2018-04-11
1.2K0
小白博客 MySQL日期时间函数大全
DAYOFWEEK(date) 返回日期date是星期几(1=星期天,2=星期一,……7=星期六,ODBC标准) mysql> select DAYOFWEEK('1998-02-03'); -> 3 WEEKDAY(date) 返回日期date是星期几(0=星期一,1=星期二,……6= 星期天)。 mysql> select WEEKDAY('1997-10-04 22:23:00'); -> 5 mysql> select WEEKDAY('1997-11-05'); -> 2 DAYOFMO
奶糖味的代言
2018-04-11
1.7K0
小白博客 Xiaobai___详细教你如何在Linux环境下安装mysql数据库
需要Linux版本:centos7  64位 好,我们开始了 1、下载安装包“mysql-5.6.33-linux-glibc2.5-x86_64.tar.gz”     # 安装依赖 yum -y install perl perl-devel autoconf 2、把下载的安装包移动到/usr/local/下。 3、解压 tar zxvf mysql -5.6.33-linux-glibc2.5-x86_64.tar.gz 4、复制解压后的mysql目录到系统的本地软件目录 cp mysq
奶糖味的代言
2018-04-11
7040
没有更多了
社区活动
Python精品学习库
代码在线跑,知识轻松学
【玩转EdgeOne】征文进行中
限时免费体验,发文即有奖~
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品·最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档