静态注入PE导入表

  0.说明 编译器:vc++6.0 编写语言:c 全代码及测试案例的链接在最后面   1.导入表注入的前提 (1)注入 注入可以理解为将自己的代码添加到注入对象exe的内存(运行前后都可以),目...

Read More

SQL注入原理分析

前言order by的作用及含义order by 用于判断显示位,order by 原有的作用是对字段进行一个排序,在sql注入中用order by 来判断排序,order by 1就是对一个字段进行排序,如果一共四...

Read More

HTTP/2:续篇总是更糟糕

  摘要 HTTP/2 很容易被误认为是一种传输层协议,它可以在对其背后的网站安全性为零的情况下进行交换。两年前,我提出了 HTTP Desync Attacks 并掀起了一波请求走私浪潮,但 HT...

Read More

宽字节注入(Sql)

什么是魔术引号了解一个PHP的防御函数==》 magic_quotes_gpc(魔术引号开关)magic_quotes_gpc函数在php中的作用是判断解析用户提交的数据,如包括有:post、get、cookie过来的数据...

Read More

sql注入实战篇

今天要介绍的是SQL注入实验。SQL注入攻击的学习,我们更多的目的是为了学习攻击技术和防范策略,而不是刻意去攻击数据库。首先我们先进入实验地址《SQL 注入》。SQL注入是一种...

Read More

DLL注入技术

概述DLL是windows平台提供的一种模块共享和重用机制,它本身不能直接独立运行,但可以被加载到其他进程中间接执行。DLL注入,是将代码插入/注入到正在运行的进程中的过程。本来是...

Read More

一文读懂远程线程注入

在红队行动中,红队的目的都是要在不暴露自身行动的前提下,向蓝队发动攻击。他们使用各种技术和程序来隐藏C2连接和数据流。攻击活动的第一步是获得初始访问权。他们会使用定制...

Read More

Sql注入bypass笔记

SQL注入bypass笔记waf是如何防御的waf是通过使用一组规则来区分正常请求和恶意请求的。例如:安全狗、云锁、D盾等。绕过:既然是存在规则匹配,那么就可以想方法绕过规则匹配。比...

Read More

基于AI的SQL注入检测识别效果专题研究

一、SQL注入原理与检测方法SQL注入攻击是web安全防御所面临的最常见攻击手段。攻击者利用web网站没有细致过滤访问者提交的SQL语句的漏洞,构造特殊的输入参数作为访问请求的...

Read More

记一次Spring表达式注入

本文首发于“合天智汇”公众号 作者:Free雅轩该漏洞仅影响 Spring Boot 1.2.8之前版本,Spring Boot 1.2.8版本之后已得到修补。相关实验Springboot未授权访问...

Read More

CTF之Web安全SSL注入

前言 如何从外部进入主机? SSI注入攻击介绍 SSI(server side inject)的出现是为了赋予HTML静态页面动态的效果,通过SSI来执行系统命令;并返回对应的结果。 如果再网站目录中发...

Read More

研究sqlmap使用的注入技术

使用django搭建了一个注入靶机def te(request): id = request.GET.get("id") db = pymysql.connect("127.0.0.1", "root", "123456", "t...

Read More

悟空云课堂 | 第五期:OS命令注入漏洞

该栏目为中科天齐软件安全中心全新规划的悟空云课堂,旨在科普软件安全相关知识,助力企业有效防范软件安全漏洞,提升网络安全防护能力。本期主题为OS命令注入漏洞的相关介绍。...

Read More

00后黑客手把手教你Sql注入

众所周知的是,任何一个基于SQL语言的数据库都有可能被攻击。那么!对处于这样一个复杂多变的网络环境中的安全从业人员提出了更多的要求。如果你是想要学习但是不知道从何学起?...

Read More

悟空云课堂 | 第一期:什么是SQL注入漏洞?

该栏目为中科天齐软件安全中心全新规划的悟空云课堂,旨在科普软件安全相关知识,助力企业有效防范软件安全漏洞,提升网络安全防护能力。本期主题为OS命令注入漏洞的相关介绍。 0...

Read More

某团购CMS的SQL注入漏洞代码审计

作者:会上树的猪 合天智汇0x00 SQL注入漏洞:简单介绍一下SQL语句:通俗来理解就是开发者盲目相信用户,没有严格检查用户输入,导致用户可以输入恶意参数进入程序逻辑,最终拼接恶意参...

Read More

请求拆分攻击结合pug模板注入导致rce

原创L's合天智汇 前言 nodejs 8.12.0版本的请求拆分攻击(感觉现在叫http走私要好一点2333),pug模板的注入导致rce0x01 首页 当我们访问http://web2.ctf.nullcon.net:8081/后...

Read More

论代码审计中的SQL注入和预编译中的SQL注入

本文围绕代码审计中的SQL注入进行讲解,以下是几种常见的注入类型:1. 联合查询注入2. 布尔盲注3. 延时注入4. 报错注入以上是我们列出的SQL注入的类型,我们主要探讨的主题是...

Read More

用世界上最好的语言开发自动化注入工具

本文使用世界上最好的语言(PHP)针对某h站系统而开发的自动化注入工具。首先来明确工具开发中的几个点:1、正常页面和错误页面的区别2、该工具自动化判断表名以及表中字段的...

Read More

dns注入

1. 为什么要使用DNS注入盲注跑数据太慢的情况下,选择DNS注入是一个好办法。2. DNS注入的原理把域名dns指向我们的服务器域名,这样的话解析域名的时候就会向我们的dns服务器...

Read More

记一次借助Burpsuite的Access数据库手工SQL注入

环境介绍 目标系统是之前在网上偶然下载的一个CMS系统,在本地装了一个 Windows Server 的虚拟机,开启 IIS。因为是Access数据库,所以不需要安装相关的数据库服务,再其根目录的/d...

Read More

不一样的SQL注入

前段时间我这玩CTF的靶场,里面有一个很有意思的注入漏洞,后端是sqlite3做数据库,前台有一个地方上传txt,然后就会拿txt内容进行数据库查询,我根据它的原理,写了个sqlmap的tamper,可...

Read More

Apache Solr Velocity模板注入远程命令执行漏洞

原创:Mature合天智汇原创投稿活动:重金悬赏 | 合天原创投稿等你来0x00 前言 今天在群里看到有人说GitHub上公布了一个关于solr的RCE漏洞,于是立马复现了一波!确定该poc是真实...

Read More

web安全之SQL注入绕过技术

0x1 WAF的常见特征之所以要谈到WAF的常见特征,是为了更好的了解WAF的运行机制,这样就能增加几分绕过的机会了。本文不对WAF做详细介绍,只谈及几点相关的。总体来说,WAF(Web Appl...

Read More
关闭