自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 upload文件上传靶场通关

本文总结了多种文件上传漏洞利用方法,主要包括:1. 校验绕过技术:包括删除JS校验函数、修改文件后缀(如php3/php5)、大小写混淆(phP)、空格/点号绕过等;2. 特殊字符利用:Windows系统特性(::$DATA)、%00截断、构造php.空格等;3. 文件解析漏洞:.htaccess配置、双写绕过(pphphp)、图片木马二次渲染;4. 系统特性利用:move_uploaded_file函数对反斜杠的处理、数组注入绕过校验等。这些方法针对不同防护场景,通过系统特性、校验逻辑缺陷实现恶意文件上传

2025-11-04 23:49:46 690

原创 布尔盲注从burpsuite爆破数据库名到字段值保姆级教程

摘要:本文详细介绍了在sqli-labs第八关进行布尔盲注的过程。首先通过回显判断为字符型注入,然后使用length()和substr()函数配合burpsuite爆破工具,逐步获取数据库名(security)、表名(如emails)和字段信息(如id、email_id)。文章详细展示了每个步骤的SQL语句构造和burpsuite配置方法,包括payload设置和字符集调整。通过布尔盲注方式,最终成功获取数据库结构信息,为SQL注入测试提供了详细的技术参考。

2025-09-22 23:54:11 271

原创 sqli-labs靶场+phpstudy环境搭建/sql注入靶场搭建

本文介绍了如何搭建SQL注入靶场环境。首先需要安装phpstudy(提供PHP5.0版本),然后将sqli-labs靶场文件复制到网站根目录,修改db-creds.inc文件配置数据库账号密码。启动phpstudy的数据库和网站服务后,访问靶场页面进行数据库初始化即可开始SQL注入练习。文末提供了phpstudy安装包和sqli-labs靶场文件的百度网盘下载链接(提取码:kbdx)。

2025-09-22 13:01:36 426

原创 布尔盲注加burpsuite爆破数据库

摘要:布尔盲注适用于存在SQL注入漏洞但无直接回显的Web应用,通过页面状态差异判断查询结果。主要步骤包括:判断漏洞存在性、用length()猜解信息长度、用substr()/ascii()逐字符获取内容。演示了使用length(database())=8确定数据库名长度,通过burpsuite爆破获取8位ASCII码(115,101,99,117,114,105,116,121),最终得出数据库名为"security"。该方法利用条件语句的真假反馈,结合常用SQL函数完成数据猜解。

2025-09-22 00:07:11 1371

原创 sqli-labs靶场第一关保姆级讲解

sqli-labs第一关字符型注入详细讲解

2025-09-18 22:14:16 808

原创 利用yt-dlp爬取高清视频详细教程

显然视频文件已经经过加密,HandBrake在合成时会无法解密进而报错,先不急我们还有神器工具yt-dlp,它的效果和Python类似,优点是不需要Python那么多的代码量,可以直接用一行命令就可以解决,以下教程在Windows环境下进行。在本地播放器是无法播放的,找不到MP4文件,通过市场上一些视频合并文件为MP4大多都会报错,下面是HandBrake合并视频文件时的报错。输入命令后出现此页面表明下载成功,找到输出的文件你会发现输出的是高清MP4格式,而不是一堆加密文件。

2025-03-19 23:12:55 3497 2

图片二次渲染比对差异工具

图片二次渲染比对差异工具

2025-11-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除