近日,从网络公开信息获悉,湖北省大冶市人民检察院将国内首例“ ...
核攻击,一个在网络安全江湖中声名远扬的传奇人物,他仿佛是夜空 ...
大家好,我叫查鲁特(ID:X-ROOT),查鲁特由ID音译而成,不是我 ...
### 自我介绍大家好 我是没睡的风 破晓团队核心,目前就职于上海 ...
## 0x01 抓包### 1.1 burp抓包测试(抓不到)### 1.2 httpcanaryHt ...
初级域渗透系列 01. 基本介绍&信息获取 https://www.t00ls.com/t ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。当前正在使用CDN加速。
Copyright © 2008 - 2025 T00ls All Rights Reserved.
评论17次
select 查表 好像有个什么info可以列一下 表文件大小 这样就类似列表了 试试
常规fuzz看下检测的逻辑,前面思路已经好强了
后台正则就利用%0a这些绕过,前台这种就直接关闭js或者抓包,这个像前台
哈哈。。。尼玛。看来是/bexec/b的正则,遇过几次。execute直接绕过。。经常高估写程序的
哈哈,很正常,我们理解不来的常识
哈哈。。。尼玛。看来是/bexec/b的正则,遇过几次。 execute直接绕过。。经常高估写程序的
DECLARE @host varchar(1024);set @host=0x45584543206D61737465722E2E78705F636D647368656C6C202777686F616D6927;execute(@host);提供一个思路把,先测试看看是不是关键词匹配还是正则匹配. 把空格替换成注释啥的都可以尝试一下呀如果支持外联,可以把hash查出来解密.
多谢闪电大佬,语句可用,已shell
有帮助就好.
DECLARE @host varchar(1024);set @host=0x45584543206D61737465722E2E78705F636D647368656C6C202777686F616D6927;execute(@host);提供一个思路把,先测试看看是不是关键词匹配还是正则匹配. 把空格替换成注释啥的都可以尝试一下呀如果支持外联,可以把hash查出来解密.
多谢闪电大佬,语句可用,已shell
要真限制了。execute肯定过不了。
吧这个当注入测试就行了 大小写 +组合看看能否绕过 hex 读文件等
关键字拆分呢、,。
抓包看下是前端的问题还是后端的,编码试了没
抓包改包试试,说不定只是前端黑名单
看下是前台限制了还是后台限制了,这个弹窗,有可能是前台限制了,抓包,然后直接改包试下!如果是后台限制了,直接注释,编码等下看!想办法绕过他的限制了!
可以试试那个另存为 万一那个接口没有限制呢
大小写 加注释
试试编码绕过