Mysql利用innodb注入

Mysql注入新姿势—innodb存储引擎的利用

前言

对于常见的mysql注入来说,我们常利用mysql中自带存储整个数据信息的information_schema数据库来注入查询数据。但是当我们遇到正则将其关键字,例如information禁掉后该如何注入呢?或许你有千万种敏感字符绕过姿势,但是今天我在逛国外网站时发现有人提到了innodb,所以我就测试了下,发现其可以在特定版本中替代information_schema库作为注入数据的突破口。

OOB注入

MYSQL OOB(带外注入)

前言

这篇文章起于2017hctf中的一道注入题,第一次遇见但确实比较有意思,所以记录下来。
原题是一个简单的页面,提示网站的数据库还没有完成,但是页面显示是连接到sql server数据库的。通过目录扫描获得网站部分源码的zip文件。

密码学总结系列

密码学总结(一) 古典密码汇总

古典密码基本上都是替代密码,细微的差别就只是在替代规则上的不同。较简单的就是固定移位的位数来确定加密的秘钥,另外的一种就是自己约定的无规律的秘钥。
移位加密–>单字母替换无规律秘钥加密–>多字母替换秘钥加密

一次杀软绕过(二)

模拟钓鱼攻击引发的思考

###1. 前言

在上一篇文章“Powershell Empire绕过AV实现远控”中介绍了以powershell作为攻击平台的empire利用前些天曝光的office无宏命令漏洞进行钓鱼攻击,绕过杀软对目标靶机进行远控的例子。事后在继续对实验中恶意代码绕过方式进行进一步思考时有了一点新的理解,接下来将在文章中写明。此篇文章依旧围绕着powershell与杀软的猫捉老鼠的故事进行。

一次杀软绕过(一)

Powershell Empire 绕过AV实现远控

1. 前言

谁都喜欢框架。无论对于是平时出于各种目的游走在网页和服务器中的黑客,还是从事网络安全测试的安全人员来说,一个好的漏洞框架发挥的作用不言而喻。这其中的Metasploit脱颖而出。虽然这款框架集成了从漏洞发现到漏洞利用的几乎所有功能,但是不得不承认其在木马后门的免杀方面现如今已经不足以应付一些流氓杀软了。但是,Powershell Empire可以。本篇文章是笔者在一次偶然的机会中接触到powershell empire后进行简单初步的摸索,由于关于这款工具的文章很少,大部分都没有涉及到里面模块作用和原理,官方文档能提供的信息也不多。所以我也是尽力把自己理解的写出来,笔者能力有限,更深层次的利用和原理剖析还在逐步进行。请谅解。

Blackb0x 服务器渗透

一次虚拟机服务器的内网渗透

D0g3第三次测试的题目,整个题目拥有7个flag。目标主机是一个Windows2003虚拟机,登录密码非弱口令,无法通过字典爆破的形式进行简单的进入,需进行常规的内网渗透程序进行渗透。