Erzbir's Blog

MYSQL 字符编码利用

这算是一种绕过手段了, 原理就是通过 mysql 默认字符集和客户端程序连接 mysql 的字符集不一致, 导致处理上出现差异 先创建一个表: CREATE TABLE `test` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `user

SSRF Redis

原理 Redis 可以接收从外部传来的命令, 像下面这样: telnet 0 6379 set name "test" get name 还有一种格式可以避免使用引号: *3 $3 set $4 name $4 test * 表示命令有几部分 $ 表示字符的长度 Redis 的协议是一个简单文本

PHP 文件上传漏洞

文件上传漏洞是因为给用户提供了上传文件的功能, 但是并没有经过足够的验证, 导致恶意代码可以被上传 两道题: [ACTF2020 新生赛]Upload [极客大挑战 2019]Upload 在这里可以找到: https://buuoj.cn/challenges [ACTF2020 新生赛]Uplo

强网杯随便注

!!! 针对 MySQL !!! 正常语句: select id from users where id='1' 堆叠注入: select id from users where id='1'; select 'inject' 堆叠注入就是通过闭合破坏上下文从而在新的一行执行语句 堆叠注入的一个用途

抓取 Windows 明文密码

思路 在安装了KB2871997补丁的系统以及 WIN10 或 WIN 2012以上, 默认不在内存中保存明文密码 生成木马, 让目标中马 控制目标机并提权 修改注册表, 使其能够在内存中保存明文密码 让目标重新登录 这里涉及到一个问题, 在目标登录后如何连接上木马程序, 有两种方式: 权限维持 获

无列名注入

如果 information_schema 库被过滤, 那么就需要用到其他库来注入, 例如: sys.schema_auto_increment_columns, sys.schema_table_statistics_with_buffer, mysql.innodb_table_stats等等

布尔盲注二分查找

此处用到的是 sqlilabs 的第 8 关 本文主要介绍用二分法实现布尔盲注 介绍 布尔盲注是在 SQL 注入漏洞的错误消息, 返回数据或其他明显响应被遮蔽时, 通过解析响应是否为 true 或 false 来获得信息 思路 通过 true 才可以得到正常响应的特性, 可以通过比较字符的 asci