postgresql注入之文件读写(转载)

一直以来PostgreSQL的数据库遇到得很少对于一些在注入中对文件操作的知识比较单薄于是就自己搭建了一个环境来测试一下。操作系统用的是CenOS 7.1WEB服务器用的是Nginx 1.9 + PHP 5.6来搭建,数据库则是最新的PostgreSQL 9.4。搭建好整个环境之后自己构造了一个典型的注入漏洞代码来对PostgreSQL的文件读写进行学习,下面是测试代码。

1.png

既然注入已经构造了,就直奔主题,如何才能对文件进行读写。在网上查阅了一番,据说有很多函数可以列出目录还有[……]

更多

Read More

windows自带的好用的磁盘工具-CHIPHER

最近需要给某磁盘进行处理,在做0,1填充的时候在网上找了些工具,比如FillDisk,但是在运行过程中一半就死了,最后在windows下找了一款自带的工具-chipher,先看帮助文件

C:\Users\Xushine>cipher / f:\
显示或更改 NTFS 分区上目录[文件]的加密。
  CIPHER [/E | /D | /C]
[/S:directory] [/B] [/H] [pathname […]]
  CIPHER /K [/ECC:256|38[……]

更多

Read More

CS:GO服务器架设-进阶篇

在上一篇CS:GO服务器架设-基础篇的介绍中,我们简单的进行了服务器架设的设置,现在我们将开始进阶设置,比如管理员密码什么的

一、服务器权限设置

在C:\csgo\cfg,建立一个server.cfg文档,用记事本打开,复制下面的内容进去
=======================================================================
hostname “CS:GO-SERVER”
rcon_password “toor”//man[……]

更多

Read More

CS:GO服务器架设-基本篇

有台闲置的VPS,为了不让其继续闲置下去,就想拿来架设一个CSGO的服务器玩玩,主要原因是服务器就在HK,速度也比较快,虽然延迟也有40+,但是对经常打匹配动不动延迟就是150+的我来说还是比较快了,,

 

首先需要下载steamcmd

下载地址为:http://blog.counter-strike.net/wp-content/uploads//2012/04/steamcmd.zip

下载完成后解压~,把steamcmd放入C盘根目录下,双击运行。[……]

更多

Read More

如何变更Microsoft Edge浏览器的默认下载文件夹(转载)

随着Windows 10的正式发布,微软也向公众介绍了全新的Microsoft Edge浏览器。尽管如此,该浏览器仍远未完工,并且缺乏一些主要功能,比如对附加组件的支持、且变更某些浏览器设置时非常不方便。虽然你可以更改默认搜索引擎,但其过程却不甚直观。如果你想要更改默认下载位置的话,其实也不是不可以,并且有两种方法来改变它。

第一种方法是在文件浏览器(File Explorer)里操作。启动之后,你会在左边看到一个“下载”文件夹,右键点击“属性”,然后新位置选项[……]

更多

Read More

sqlmap 中文手册(存档)

当给sqlmap这么一个url的时候,它会:

1、判断可注入的参数

2、判断可以用那种SQL注入技术来注入

3、识别出哪种数据库

4、根据用户选择,读取哪些数据

sqlmap支持五种不同的注入模式:

1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页[......]

更多

Read More

搭建开源入侵检测系统Snort(2.9.3),并实现与防火墙联动

Snort作为一款优秀的开源网络入侵检测系统,在windows和Linux平台上均可安装运行。BT5作为曾经的一款经典的渗透神器,基于Ubuntu,里面已经预装很多的应用,比如Mysql、Apache、Snort等等。Guardian是snort的插件,通过读取snort报警日志将入侵IP加入到Iptables中。Iptables 是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤系统。

本文详细介绍了BT5中安装snrot NIDS并实现与iptables防火墙联动的过程。

[……]

更多

Read More

(转)用Wireshark简单分析HTTPS传输过程-抓包过程

上次写的文章 理解SSL(https)中的对称加密与非对称加密 ,一些小伙伴们说要如果有抓包过程,也就是有图片了解下过程比较好,所以有了这篇文章,写得不好的地方希望大家能提出建议呀,以能改正。

实验环境:

操作系统:Kali linux 1.06 64位

软件:Wireshark

实验目的:查看https的协议传输过程。

一、打开软件,

二、打开后,选择菜单下的edit的Prefenrces,选择protocols下的ssl(因为我们要观测的是https的传输过程),点击开始:

[……]

更多

Read More