- 博客(4)
- 收藏
- 关注
原创 sql注入-布尔盲注脚本
获取cms_users表中的username和password字段的值,并用冒号分隔(使用。USER_AGENT:模拟浏览器请求时使用的User-Agent头信息。实时打印已获取的部分数据库名,并在获取完整个名字后显示最终结果。若成功获取到长度不为None,则调用get_database_获取名为cms_users表的所有列名(同样使用group_接收一个参数content_length表示数据库名的长度。该函数利用SQL注入漏洞尝试获取数据库名或表名的长度。获取当前数据库中的所有表名(使用group_
2024-01-03 21:12:35
588
1
原创 sql注入-自动化延时脚本
这段代码的主要目的是利用SQL注入攻击来获取目标数据库的名称。它通过发送带有特定payload参数的HTTP GET请求,结合响应时间判断是否存在预期的结果,以此实现盲注攻击。(即用户与密码拼接的查询)。正确修复这个问题后,代码才能正常工作并提取出目标数据库的名称。需要注意的是,这里的代码实现有一个逻辑问题:在获取数据库名时应该使用。(即“select database()”查询)而不是。可根据自己需要去修改payload。
2024-01-03 21:00:10
597
1
原创 arp断网攻击
第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的;第二步,由于是广播方式告知,猥琐的B主机也知道了A的IP和Mac地址,于是猥琐的B主机把自己伪装成某网站,给A发送回复,A误以为B就是某网站,因此更新了自己本机的ARP缓存;第三步,两者建立连接,A不断将自己的请求发给B,可怜的某网站被挂在一边了。
2023-11-01 20:12:42
218
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人