- 博客(5)
- 资源 (1)
- 收藏
- 关注
原创 僵硬的联合查询by-python
由于是对自己搭建的环境进行测试 所以觉得很僵硬 并且这个程序还没有爆破的功能,联合查询时只能用常用的 admin,password 这点以后有时间可以改进注入点:http://127.0.0.1:81/0/Production/PRODUCT_DETAIL.asp?id=1513上代码吧:#coding:utf-8import requestsimport res=r
2017-11-26 11:32:27
373
原创 西安电子科技大学物理试验成绩爬取
#coding:utf-8import requestsimport reusername=raw_input('学号:')password=raw_input('密码')url='http://wlsy.xidian.edu.cn/PhyEws/default.aspx's=requests.session()r=s.get(url,timeout=2).contentkey=r
2017-11-23 18:25:24
2089
转载 详细讲解双查询注入
我说双查询很难讲清楚,这次就试着讲一下。读了一些原理性的东西。然后尽量通俗的给大家讲清楚。。在此之前,我们理解一下子查询,查询的关键字是select,这个大家都知道。子查询可以简单的理解在一个select语句里还有一个select。里面的这个select语句就是子查询。看一个简单的例子:Select concat((select database())); 真正执行的
2017-11-16 23:07:16
7495
5
原创 【萌新】记录一次渗透小站的过程
一开始接触该站 先随便翻阅了一些目录发现在URL中 “/ProductView.asp?ID=1021 ” 这几个字段格外引人瞩目于是 二话不说 看看有没有注入点输入一个 ' 看一看 发现报错了!!!然后惯例 and 1=1, and 1=11发现存在云锁 突然想起来云锁存在一个绕过的漏洞 具体什么的百度一下看看吧!云锁s
2017-09-07 21:03:02
1039
wireshark analyze
2017-09-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人