共 10 篇文章 |
|
select * from table where id =3.id=1'' and if(ascii(substr((select group_concat(table_name)from information_schema.tables where table_schema=database()),1,1))>25,sleep(3),1)--+.id=1^(ascii(substr((select(group_concat(table_name))from(information_schema.tables)where(table_schema=database())),%d,1))>%d)&qu... 阅57 转0 评0 公众公开 21-08-19 11:21 |
在红队行动中,红队的目的都是要在不暴露自身行动的前提下,向蓝队发动攻击。他们使用各种技术和程序来隐藏C2连接和数据流。攻击活动的第一步是获得初始访问权。他们会使用定制的恶意软件和有效载荷来躲避防杀软和EDR等防御工具。 阅134 转2 评0 公众公开 21-02-22 15:07 |
本文主要介绍web.config文件在渗透中的作用,可以上传一个web.config时的指南,话不多说,开始正题。 阅412 转0 评0 公众公开 21-01-08 16:06 |
简介:本文讲解如何编译github上相关burp插件作者开发的基于maven构建的java项目,让初学者也能自己动手编译自己需要的burp插件,以及更方便的阅读和学习开发者的代码。 阅83 转0 评0 公众公开 21-01-05 14:05 |