XG小刚

其他

阿某云-WAF挑战赛wp

一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚本次SQL注入绕过主要是对抗的语义分析,我个人对语义的认识就是让waf认为这个语句是无法执行的,但实际上我们可以获得我们想要数据的。想实现这样的效果,要么通过报错注入构造错误语句;要么使用三种注释方法,去测试waf对注释是否可以正确解析。我这次所有的绕过原理也主要是waf对/**/的识别出现歧义。然后配合其他简单的绕过正则手法组合在一起实现绕过。MYSQLPOCtype=mysql&id='="/*"=FIELD(if(substr((/*/*/SelEct+table_name+from{a+%0dinformation_schema%23%0a.%0atables}+where+table_schema='test'+limit+0,1),1,1)='b',1,3),1,3)%23
2022年10月9日
其他

CS免杀-Shellcode Loader原理(python)

一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚shellcode和loader最近在学习cs免杀,由于比较菜只懂python语言,就先了解py是如何实现加载shellcode写入内存的。shellcode是一段用于利用软件漏洞而执行的代码shellcode
2021年2月3日
其他

SQL注入-特殊小技巧

2>1等。当发现and,or,=等逻辑符号被过滤后我就很气愤。气愤归气愤,我们可以通过别的特殊符号来替代他们,这样就该他们气愤了,哈哈哈。。。or替代当发现or被过滤时,我们可以用”||”替代?id
2020年11月22日
其他

SQL注入-基础

这一句算是最基础的数据库查询语句,通过user_id=@aa条件来查找dvwa库users表中的列的信息。由于没有对用户的输入$id进行过滤,就很容易构造出各种各样花里胡哨的查询库信息的语句。
2020年10月26日