ACCESS、MSSQL、MYSQL、ORACLE 手工注入

ACCESS、MSSQL、MYSQL、ORACLE 手工注入
0x01 基本常识 简单判定有无漏洞: 粗略型:提交单引号’ 逻辑型(数字型注入):and 1=1/and 1=2 逻辑型(字符型注入):'and'1'='1/'and'1'='2 逻辑型(搜索型注入):%'and 1=1 and'%'='%/%'and 1=2 and'%'='% 简单判断数据库信息: 粗略型: 加单引号’(根据服务器报错的信息来判断) 加;--(; 表示分离,– 则是注释符,; 和–MSSQL 数据库有,ACCESS 数据库没有) 逻辑型: and user>0 and (select c...

密码保护:解密PHP免杀大马去除后门还原免杀大马全过程

密码保护:解密PHP免杀大马去除后门还原免杀大马全过程
准备工具 PhpStudy 运行环境 Sublime Text3 虚拟机一台 文件里面的代码如下 <?php $password = 'admin'; //登录密码 //本次更新:体积优化、压缩优化、命令优化、反弹优化、文件管理优化、挂马清马优化等大量功能细节优化。 //功能特色:PHP高版本低版本都能执行,文件短小精悍,方便上传,功能强大,提权无痕迹,无视waf,过安全狗、云锁、360、阿里云、护卫神等主流waf。同时支持菜刀、xise连...

密码保护:某(dewu)毒app的newSign分析过程

密码保护:某(dewu)毒app的newSign分析过程
得物NewSign分析过程 目的: 分析NewSign算法 使用到工具 jadx frida ida 该app很恶心,有些同学设置了https证书和代{过}{滤}理后,都无法抓包,是因为它在调用okhttp3的时候设置了 NO_PROXY模式 所以需要先把它干掉,不然我们抓不到包,话不多说,直接上脚本 复制代码 隐藏代码 try {     var URL = Java.use('java.net.URL')     URL.openConnection.overload('java.net.Proxy').implementation = function ...

objection 改源码解决 app的双进程保护 和 双进程保护原理 frida.core.RPCException: Error: expected a pointer

objection 改源码解决 app的双进程保护 和 双进程保护原理 frida.core.RPCException: Error: expected a pointer
采用双进程的方式,对父进程进行保护,基于信号的发送和接收,实现相互的保护防止被动态攻击。 简单的双进程保护就是从原进程再fork一个空进程出来,让逆向分析的时候附加到空进程中导致hook不上 双进程进程保护主要功能: 1、保护父进程,ptrace所有线程,防止被附加、调试、暂停; 2、保护子进程,防止被暂停、异常退出; 下面是我用objection附加双进程保护的app的时候报错,一般双进程保护,先把app关掉直...

windows远程执行cmd命令的9种方法

windows远程执行cmd命令的9种方法
一、远程执行命令方式及对应端口:  IPC$+AT 445  PSEXEC 445  WMI 135  Winrm 5985(HTTP)&5986(HTTPS) 二、9种远程执行cmd命令的方法: 1.WMI执行命令方式,无回显: wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>d:\result.txt" 2.使用Hash直接登录Windows(HASH传递) 抓取windows hash值,得到administrator的hash: 598DDCE2660D...

逻辑让我崩溃之验证码姿势分享

逻辑让我崩溃之验证码姿势分享
## 0x00 日常BB 看论坛里大家平时发的技术文章,就知道自己是个还没踏进门槛的小学生,根本不在一个level,有点慌了。还是把自己平时发现的,自认为有点意思的点罗列出来,班门弄斧,师傅们别笑话→.→ ## 0x01 前言 本次分享的是自己关于自己遇到的一些关于图形验证码的案例,可能涉及图形验证码、短信验证码等,还是没有将问题探究到多深入,希望文中的思路能有所用。 ## 0x02 喂!你的那个验证码暴露了? ##...

一句话木马的套路

一句话木马的套路
0×01 前言 尽最大努力在一文中让大家掌握一些有用的 WEBSHELL 免杀技巧。 0×02 关于 eval 于 assert 关于 eval 函数在 php 给出的官方说明是 eval 是一个语言构造器而不是一个函数,不能被 可变函数 调用 可变函数:通过一个变量,获取其对应的变量值,然后通过给该值增加一个括号 (),让系统认为该值是一个函数,从而当做函数来执行 通俗的说比如你 <?php $a=eval;$a() ?> 这样是不行的 也造就了用 ...

红蓝对抗-反制

红蓝对抗-反制
CATALOG 1.前言 2.反制中常见技术点 1.蜜罐 1.1 放置高交互蜜罐 1.2 放置多个容易被发现的蜜罐 1.3 在蜜罐中使用JSONP探针 1.4 蜜罐挂马 2.信息干扰 3.反击思路 3.1 反制钓鱼页面 3.2 反制钓鱼邮件 补充:放置邮件探针 3.3 反制攻击工具 3.4 反制XSS盲打 3.5 利用winrar漏洞 3.6 利用openvpn客户端配置文件后门进行反制 3.7 反制coablt strike 1.反制钓鱼 2.爆破CS密码 3.假上线 3.8反制dnslog与httplog 溯...

XSS测试备忘录 xss绕过

XSS测试备忘录  xss绕过
XSS备忘录 0x00 渗透流程 观察输入输出点,测试waf过滤情况 简单: "'<script javascript onload src><a href></a>#$%^ 全面: '";!-=#$%^&{()}<script javascript data onload href src img input><a href></a>alert(String.fromCharCode(88,83,83));prompt(1);confirm(1)</script> 观察输入输出情况,一些特殊字符是否被编码、标签是否被过滤、输出...

绕过CDN寻找真实IP的8种方法

绕过CDN寻找真实IP的8种方法
正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。 一、DNS历史解析记录 查询域名的历史解析记录,可能会找到网站使用CDN前的解析记录,从而获取真实ip,相关查询的网站有: iphistory:https://viewdns.info/iphistory/DNS查询:(https://dnsdb.io/zh-cn/...
Copyright © 0x24bin's Blog 保留所有权利.   Theme  Ality

用户登录