05 04 2020

偶尔实战会碰到如下画面,但其实是有方法的。
aa1.png

例子示范:
尝试判断注入,出现防注入系统

aa2.png

而一般数据会记录到sqlin.asp这个页面中,所以要判断好这个页面是否存在,如果不存在就没办法了。
而一般都是乱码显示

aa3.png

尝试插入一句话马子,把马子url转码一下再传

aa4.png

如下图所示,应该是存进数据库了

aa5.png

菜刀连接
xxx.xxx.xxx.xxx/sqlin.asp

aa6.png

延伸阅读
  1. 对菠菜站的被动信息收集
  2. 攀登计划项目《MRSAC的安全性分析》
  3. Kerberos网络身份认证协议
  4. 黑客技术总结
  5. 反弹shell总结(附实战反弹shell)
  6. 常见解析漏洞总结
  7. 最新总结大部分免杀一句话木马
  8. SQL注入绕过姿势总结
更多阅读
  1. 上一篇:对菠菜站的被动信息收集
  2. 下一篇:没有了
发表评论 抢沙发