自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 cs免杀绕过defender上线

4. 使用main.py脚本将1.bin文件转换为shellcode,将shellcode传入loader中,可分离也可不分离,但不分离不建议使用vs进行编译,因为shellcode过于庞大,会导致vs卡死。2.使用cs生成有效载荷,这里我们选择生成raw格式的.bin文件,保存为payload.bin,(注意需关闭df的实时监控,因为此时我们还没有做文件的免杀)1.配置client端的监听器,设置监听器名称为1,host地址为192.168.0.111,端口为80。得到shellcode文件1.txt。

2025-05-13 16:25:02 217

原创 报错注入(extractvalue,updatexml)

但是我们将第二个参数的斜杠替换为另外的符号extractvalue(doc,'~book/author/surname')例如:concat(1,2)的作用是将1,2两个位置的数据拼接起来,0x7e是’~‘的ascll码。这时候我们在第二个参数的位置加入SQL语句,则会返回我们想要的信息。第三个参数:new_value,string格式,替换查找到的符合条件的数据。第一个参数doc XML文档对象名称,第二个参数'____' 路径。如果我们把第二个参数的路径拼写错误,它会查不到内容但不会报错。

2023-05-10 16:07:38 575 3

原创 SQL注入基础

SQL注入基础

2023-04-29 16:32:17 2445 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除