自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 【计算机网络 实验七】LINUX环境下UDP通信程序设计

实验记录,可能存在错误,仅供学习参考。

2025-05-20 15:13:02 1403 1

原创 (buuctf随便注)堆叠注入

堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条sql语句,这就需要服务器在访问数据端时使用的是可同时执行多条sql语句的方法,例如php中的mysqli_multi_query函数。这就比较头疼了,不过如果仔细观察的话,一开始过滤的并没有alert 和 rename,我们已经知道了words是用来回显内容的,所以思路就是:我们把1919810931114514这个表更改名字为words,并增加相应的字段,使之回显原1919810931114514这个表的内容里面。

2024-12-23 15:18:51 943

原创 pikachu宽字节注入

宽字节注入中有addslashe,mysql_real_escape_string,mysql_escape_string等转义函数,对输入'进行了转义\addslashe():函数返回在预定义字符之前添加反斜杠的字符串mysql_real_escape_string():函数转义sql语句中使用的字符串中的特殊字符mysql_escape_string():转义一个字符串利用反斜杠%5c和%df组成一个汉字宽字节get注入id=1%df’(浏览器自动进行url编码%27)->%df%27。

2024-12-23 13:31:41 943

原创 pikachu盲注(时间)

属于盲注的一种,不同于布尔的是:布尔盲注是需要有两个页面,一对一错来判断注入是否正确,而时间盲注可以在不返回正确错误页面的情况下进行准确注入(错误正确只返回一个页面,布尔盲注无法实施)在执行正确和错误的语句时均返回一个页面,无法通过回显判断注入的是否正确。若立马响应,那就说明并不存在注入点或者猜测的数字/字母错误。通过是否执行sleep函数来判断猜测的语句是否正确。若语句正确,执行sleep(5)使页面停顿5秒。随后输入kobe' and sleep(5)#一般是在布尔盲注都行不通的情况下才使用时间盲注。

2024-12-23 13:30:52 510

原创 pikachu盲注(布尔)

语法:mid(string, start[, length]) column_name为要提取字符的字段,start为开始截取位置(起始值是1),length为截取的长度(可选,默认余下所有字符)通俗的讲就是在前端页面没有显示位,不能返回sql语句执行错误的信息,输入正确和错误返回的信息都是一致的,这时候我们就需要使用页面的正常与不正常显示来进行sql注入。(数据库中有的用户名)' and length((select database()))=(数字)--+char(x)函数:将x的值转为所对应的字符。

2024-12-23 13:29:58 711

原创 delete注入

delete注入点一般在删除部分(留言板的删除等)需要用bp抓包并且修改关于delete的补充知识点语法删除表中指定数据payload'or(有效载荷)or''and(有效载荷)and''or(有效载荷)and''or(有效载荷)and'=''(有效载荷)''or(有效载荷)and'" - (有效载荷) - "delete注入时使用 or 一定要为false,为ture就被执行,没有报错回显了示例在这题中,空格需要用%20或者+代替,不然会产生歧义。

2024-12-23 13:27:48 578

原创 pikachu http头注入

http头注入常见的有四种。

2024-12-23 13:27:10 485

原创 pikachu insert update注入

这种提交表单的题目涉及到insert和update语句为什么要使用报错注入呢?在构建好闭合后,网页仍没有回显,无法查询到数据。只能使用报错的方式使查询的数据显示在报错页面中。报错注入常用注入:update注入语法:更新某一列更新若干列payload:aaaa' or updatexml(1, concat(0x7e, database()),0) or '(字符型)' or extractvalue(1,concat(0x5e24,(database()))) or '(数字型)

2024-12-23 13:25:54 1243

原创 pikachuxx型注入

xx型注入的常规测试语句应该是:在上面使用到的用一个单引号查看闭合方式的手段在字符型,搜索型里面都可以使用即:字符:字符常用查询语句搜索:搜索常用测试语句其实都可以从测出来的报错里寻找到一点闭合方式的蛛丝马迹。

2024-12-23 13:19:42 269

原创 pikachu搜索型注入

判断搜索型注入的方法:1 搜索keywords‘,如果出错的话,有90%的可能性存在漏洞;2 搜索 keywords%,如果同样出错的话,就有95%的可能性存在漏洞;3 搜索keywords% 'and 1=1 and '%'='(这个语句的功能就相当于普通SQL注入的 and 1=1)看返回的情况4 搜索keywords% 'and 1=2 and '%'='(这个语句的功能就相当于普通SQL注入的 and 1=2)看返回的情况5 根据两次的返回情况来判断是不是搜索型文本框注入了。

2024-12-23 13:17:33 382

原创 pikachu字符型注入

这里还是很常规的爆比较重要的是数字型和字符型间的判断了字符型注入即注入的参数为字符型(char),判断依据与数字型大致相同,不同的是,判断字符型注入需要先闭合' '。一般的后台sql语句是:在字符型注入里,最重要的就是闭合输入1回显成功输入1’回显异常,是语法错误输入1 and 1=1 回显成功输入1 and 1=2仍是回显成功这是因为这里的参数是int型的查阅资料得知,数据库中id的数据类型设置为int(数值类型)就会出现这种情况。

2024-12-23 13:15:33 1275

原创 pikachu数字型注入

数字型注入里当输入的参数为整型(int)时,则有可能存在数字型注入漏洞。1’+语句是错误语法,回显的是说明你语法错误的页面而1+语句是可以正确回显的当输入id=1 and 1=1回显正常sql注入在数据库的查询语句(同时,这里的and要求的两边为真才是真,其中这个true不是真的id就是等于1,1就是等于1,而是and左右两边的语句是正确的语句,and才会判定为正确)id=1 and 1=2(1=2为假)回显错误sql注入在数据库的查询语句。

2024-12-23 13:09:17 493

原创 ctfshow crypto2-12wp

Quoted-printable 我们在收邮件,查看信件原始信息,经常会看到这种类型的编码。其中公式是密文(m)=明文(c)^公钥(e)(mod n)解密就是明文(c)=密文(m)^私钥(d)(mod n)猜想由于这个数太大,这个软件计算不了就用到了另一个软件。是颜文字密码,也叫aaencode密码,在网页搜索。用big intger calculator。观察特征,括号完整,形式已经接近flag。rsa工具的使用指南(引用大佬的指南)开头有很明显的rabbit加密的标志。一打开附件是很典型的ook。

2023-11-08 09:13:46 549 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除