samRsa
这个人很懒,什么也没有写
展开
-
【CISP-PTE考试题型】
DOC(PTE考试题型)原创 2023-11-05 12:12:39 · 550 阅读 · 0 评论 -
【PTE-day01 sql注入】
database() #数据库名称version() #数据库版本user() #数据库使用者group_concat() #将参数拼接到一行集中输出limit a,b #依次取值 从a+b的位置取b的值进行输出hex() #对参数进行16进制编码unhex() #对参数进行16进制解码into outfile() #向服务器写入指定的文件。原创 2023-11-05 22:19:54 · 303 阅读 · 0 评论 -
【PTE-day02 sqlmap操作】
🍇sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等.Sqlmap采用了以下5种独特的SQL注入技术(1)基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入。原创 2023-11-06 22:29:18 · 353 阅读 · 0 评论 -
【PTE-day03 报错注入】
这是因为ceil(rand(0)*2))产生的随机数是一个不确定的序列,可能这次是0下次就是1,分组之后,导致count函数异常.第一种 第一次取数据在虚拟表中进行索引,索引未发现同类项,进行二次取数,进行写入。第二种 第一次取数据在虚拟表中进行索引,索引发现同类型,直接写入,不进行二次取数。第二个参数是从xml文档对象中返回查询到的字符串,返回长度限制在32位字符。xml文档中查找字符位置时,使用/xxx/xxx/xxx/格式。🥭rand() 产生[0,1)之间的随机数。new_xml:需要更新的内容。原创 2023-11-06 23:40:48 · 337 阅读 · 0 评论 -
【PTE-day04 SQL注入盲注】
在sql拼接中,单引号闭合,井号注释后面的语句,导致修改密码的时候修改的是admin的密码。if(a,b,c) 当a为真值时,执行b;👘(3)登录账号**admin’#**账号,修改密码。🌐(2)截取数据库名,判断字符的ascii码值。🪖(4)验证登录admin和你刚才修改的密码。🕌(10)猜测username值的长度。🩴(2)遍历数据库字符(这一步可省略)🧱(9)猜测username值的数量。⛺(11)猜测username的值。🏜️(4)猜测数据表的长度。🏖️(5)猜测数据表名称。原创 2023-11-07 23:30:06 · 315 阅读 · 1 评论 -
【PTE-day05 宽字节注入】
mysql使用GBK编码时,默认的会认为两个字符为一个汉字,前一个字符的ascii值大于128,达到汉字范围。当字符的大小为两个字节时,称之为宽字节 例如GB2312、GBK、GB8030。当字符的大小为一个字节时,称之为窄字节 例如ascii编码。原创 2023-11-07 23:40:52 · 122 阅读 · 0 评论 -
【PTE-day06 文件上传】
1、利用文件上传功能上传恶意文件:一句话木马文件、反弹shell的exe。💳第三关畸形后缀名–php php3 php4 php5 phtml。💴第八关后缀加. .php. -->.php。💵第七关后缀加空格 '.php '–>.php。文件上传漏洞(头像更改、发邮件、上传资料等)3、上传文件所在的路径具备可执行权限。🪙第九关后缀加::$DATA。🧾第四关.htaccess。💹第五关.user.ini。2、上传文件的路径可访问。💸第二关文件类型过滤。💰第十关后缀加. .原创 2023-11-08 23:09:44 · 375 阅读 · 0 评论 -
【PTE-day07 文件上传2】
(6).user.ini 文件绕过。(3).htaccess文件绕过。(4)windows特性绕过。(2)双写过滤字符绕过。(1)畸形后缀名绕过。原创 2023-11-12 22:05:34 · 492 阅读 · 0 评论 -
【PTE-day08 命令执行】
命令通配符 ca?无效 /bin/ca?不管前面的命令是否执行,后面的命令都会按顺序执行。只有前面的命令执行失败,才会执行后面的命令。管道符,前面命令的输出作为后面命令的输入。只有前面的命令执行成功才执行后面的命令。eval函数 #eval(echo 一段一段追加到指定文件。(5)长度限制(nl)原创 2023-11-13 12:55:52 · 162 阅读 · 0 评论 -
【PTE常见问题总结】
🥑1、unhex(hex(group_concat(XXXXX))) 加密解密绕过。🍐 原因:原因是union两端的字段的collatie(排序规则)不同。🥝2、修改该字段的字符集(在真实渗透中不现实)原创 2023-11-05 22:34:34 · 91 阅读 · 0 评论