中转注入

没技术含量,纯属记录之前学过的一个注入方法。百度一大堆的东西,以前写的,留恋。。。o(∩_∩)o

遇到这种情况很蛋疼。。。无法注入,那咋办啊?以前很多时候都是放弃了,知道有一天遇到中转注入,嘿嘿,我邪恶了。。。。

第一个框改为?后面的东西,把数值去掉

第二个框第三个框就是url,不要?后面的一串

第四个不用管他

第五个就把=后面写成注入点的数值

点击生成asp文件jmCook.asp

在同一个目录下就会生成的asp文件

然后通过IIS简易服务器将cookie中转到本地

接下来就双击简易IIS服务器

打开在url里面输入如图:

Localhost之后加生成的文件名,之后再加?再加中转生成器里面第五个框里面的东西,回车

好了,搞定了,现在已经绕过注入了,可以YY进后台 了。

时间: 2024-10-05 18:21:59

中转注入的相关文章

sqlmap cookies站点的中转注入

如果说站点装了防注入程序 拿我们正规的注入就不成效果,就用到cookie中转注入 sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --level 2 Place: CookieParameter: id Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=230 AND

双11活动预告(3)黑麒麟培训课程

上量篇双11活动资源预告(<这些安全类书籍,值得一读>,<双11活动免费发放资源预告(2)>)中,我预告了本订阅号 双11会免费送出的一些纸质书籍,和边界安全授权发布的他们的培训课程. 本次预告的内容是由 [h.e.z] Security Team ( 黑麒麟团队 ) 制作的收费培训课程, 经过该团队的授权,允许在玄魂工作室的公众号免费发放. 这些资料可能已经有人泄露到网络上了, 玄魂工作室在此发布,第一是认为 这些是好课程,值得推荐:第二是 尊重版权,我们可以在网上不经原创团队就

某某渗透培训第二期

1.初步了解web安全链接:http://pan.baidu.com/s/1i4RE1XN 密码:op83 2.域名,服务器,网站搭建环境等介绍链接:http://pan.baidu.com/s/1nvhLssp 密码:wq1u 3.搭建一个win+iis+accees网站链接:http://pan.baidu.com/s/1bQ6Mse 密码:fr1r 4.搭建iis+php+mysql网站链接:http://pan.baidu.com/s/1nvGrpxR 密码:hhxm 5.谷歌语法简介链

渗透笔记大全

渗透笔记[ 常见网站程序 ] —————————————————————————————–asp类: foosun(风讯)kesion(科汛)newasp(新云)乔客CreateLive(创力)5uCMSKingCMSDvBBS(动网)BBSxp[博客]zblog[博客]pjblog —————————————————————————————– PHP类:DeDeCms(织梦)ECMS(帝国)PHPCMSPHP168HBcms(宏博)SupeSiteCMSware(思维)Joomla![BBS]

城通网盘分享

-中国菜刀(完整版).zip: 点击进入高速下载通道1100.后台插一句话双引号的问题.zip: 点击进入高速下载通道2105.批量检测时谷歌搜索结果却只有10页,.....zip: 点击进入高速下载通道3107.网站入侵个人经验总结.zip: 点击进入高速下载通道420151225mxd.zip: 点击进入高速下载通道53389mstsc服务器批量验证管理V1.4.zip: 点击进入高速下载通道6360写启动项添加信任模块.rar: 点击进入高速下载通道7404渗透小组专用大马.rar: 点击

32位汇编第四讲,干货分享,汇编注入的实现,以及快速定位调用API的数量(OD查看)

32位汇编第四讲,干货分享,汇编注入的实现,以及快速定位调用API的数量(OD查看) 昨天,大家可能都看了代码了,不知道昨天有没有在汇编代码的基础上,实现注入计算器. 如果没有,今天则会讲解,不过建议把昨天代码熟悉一遍(课程是紧跟着来的,请不要拉下任何一天,因为今天的知识, 可能就和昨天的知识挂钩,昨天的知识,和前天的挂钩.....,当然你如你懂汇编,不是新手,那么则可以直接往下看) 一丶远程线程注入,和汇编远程注入的区别 昨天的代码,大家可能看了(没看也没有关系,就是远程线程注入的代码,开发角

SetThreadContext注入DLL

注入DLL的方式有很多 R3就有远程线程CreateRemoteThread.SetWindowsHookEx.QueueUserApc.SetThreadContext R0可以参考sudami大神的思路 关于本文32位下参考 http://bbs.pediy.com/showthread.php?t=181174&highlight=setthreadContext+dll+%E6%B3%A8%E5%85%A5 言归正传 大体思路就是 我们先打开目标进程,枚举目标线程采用的是系统快照的方式,

python脚本处理伪静态注入

目前有很多网站做了rewrite,如 /?id=1 /1 /1111.php 大趋势下,攻击的门槛逐渐增高.这样有利有弊,喜欢研究的会深入钻研,另一方面只会用工具不懂原理的则充斥到大小论坛水区. 实战举例: http://www.bxxxxxxxxxxxx.edu/magazine/index.php/mxxxxia/gallery/dickinsons-last-dance/1 这个点存在注入 Error Number: 1064 You have an error in your SQL s

绕过防注入的几种方法思路

1.运用编码技术绕过如URLEncode编码,ASCII编码绕过.例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116). 2.通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or swords =‘swords,由于mssql的松散性,我们可以把or swords 之间的空格去掉,并不影响运行. 3.运用字符串判断代替用经典的or 1=1判断绕过,如or swords =