漏洞通报:MongoDB 严重安全漏洞 (CVE-2025-14847)一个编号为 CV ...
多数智能扫地机都附带摄像头和远程控制功能,并且多数核心功能还 ...
【渗透基础考核贴】史上最牛逼的答案原创与整理,学会这些,你就很 ...
# 0x01 S7COMM协议S7COMM 全称S7 Communication,是西门子专有协 ...
之前有个表哥(@lostwolf)说要让分享一下免杀技术,这不我发来了 ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。当前正在使用CDN加速。
Copyright © 2008 - 2026 T00ls All Rights Reserved.



评论17次
select 查表 好像有个什么info可以列一下 表文件大小 这样就类似列表了 试试
常规fuzz看下检测的逻辑,前面思路已经好强了
后台正则就利用%0a这些绕过,前台这种就直接关闭js或者抓包,这个像前台
哈哈。。。尼玛。看来是/bexec/b的正则,遇过几次。execute直接绕过。。经常高估写程序的
哈哈,很正常,我们理解不来的常识
哈哈。。。尼玛。看来是/bexec/b的正则,遇过几次。 execute直接绕过。。经常高估写程序的
DECLARE @host varchar(1024);set @host=0x45584543206D61737465722E2E78705F636D647368656C6C202777686F616D6927;execute(@host);提供一个思路把,先测试看看是不是关键词匹配还是正则匹配. 把空格替换成注释啥的都可以尝试一下呀如果支持外联,可以把hash查出来解密.
多谢闪电大佬,语句可用,已shell
有帮助就好.
DECLARE @host varchar(1024);set @host=0x45584543206D61737465722E2E78705F636D647368656C6C202777686F616D6927;execute(@host);提供一个思路把,先测试看看是不是关键词匹配还是正则匹配. 把空格替换成注释啥的都可以尝试一下呀如果支持外联,可以把hash查出来解密.
多谢闪电大佬,语句可用,已shell
要真限制了。execute肯定过不了。
吧这个当注入测试就行了 大小写 +组合看看能否绕过 hex 读文件等
关键字拆分呢、,。
抓包看下是前端的问题还是后端的,编码试了没
抓包改包试试,说不定只是前端黑名单
看下是前台限制了还是后台限制了,这个弹窗,有可能是前台限制了,抓包,然后直接改包试下!如果是后台限制了,直接注释,编码等下看!想办法绕过他的限制了!
可以试试那个另存为 万一那个接口没有限制呢
大小写 加注释
试试编码绕过