- 博客(17)
- 收藏
- 关注
原创 【新手初学】SQL注入getshell
木马其实就是一段程序,这个程序运行到目标主机上时,主要可以对目标进行远程控制、盗取信息等功能,一般不会破坏目标主机,当然,这也看黑客是否想要搞破坏。按照分类:远控型、破坏型、流氓软件型、盗取信息型等等按照分类:正向连接、反向连接、无连接等按照分类:大马、小马、一句话木马不同的开发语言,都可以写出这些木马程序,网上也能找到很多别人写好的木马程序拿来使用,但是使用别人的木马程序要小心程序中的后门,因为你的劳动成果很有可能被后门窃取了。
2025-03-29 19:32:25
857
原创 【新手初学】读取服务器敏感文件数据
想要让SQL语句能执行读取相关文件的操作,需要一个非常重要的条件,即在MySql数据库的配置文件i中一定要有二、读取文件配置①在虚拟机中查看i文件中有没有②在上看i文件中有没有启动MySQL,先查看secure_file_priv的值。命令:show variables like"secure%" 或 select @@secure_file_priv;限制文件的读取和写入。限制文件的读取和写入只能在设定的文件夹中。对文件和读取和写入没有任何限制。
2025-03-27 21:20:07
369
原创 【新手初学】前后端代码绕过
有些输入数据的地方,当输入的数据不太合适(即不符合所要求格式)时,直接就有提示,并且不符合要求的话,就不能点击提交按钮,也就是不能和后台进行交互(那么在这个时候用bp抓包是抓不到数据的),这种行为就属于前端代码的防御。最好的方式就是先输入一个符合格式要求的数据,然后即可绕过!碰到js加密和混淆技术时,前端代码绕过也是比较有难度的。当遇到这种情况时会具体说明,在这里不再举例!
2025-03-27 20:40:45
115
原创 盲注之【时间型】注入
时间型盲注用于在无法直接获取数据库查询结果的情况下,通过利用数据库函数的时间延迟特性来判断注入语句的正确性,进而获取数据库中的相关信息。eg:在pikachu靶场中,进行时间型盲注的练习,以输入vince和为例这说明我们需要修改payload以达到注入目的!我们在文件资源管理器中找到其php文件,分析其脚本语言,如下:那么我们就需要用其他方法来进行注入了!
2025-03-10 21:57:12
273
原创 初步了解--HTML2
目录各类标签:11.列表标签:无序列表:有序列表:定义列表:12.表格标签:13.表单-input标签:文本框:密码框:单选框:多选框:上传文件框:14.下拉菜单标签15.文本域标签:16.label标签17.按钮-button标签:18.div标签19.span标签20.字符实体标签紧接上文的各类标签列表标签共分为三类:无序列表、有序列表、定义列表标签名:ul嵌套li,ul是无序列表,li是列表条目,且ul标签里只能包括li标签作用:布局排列整齐的不需要规定顺序的区域属性: 实心圆disc(默认属性)
2025-03-03 11:16:36
510
原创 其他注入手法 1
前端提交的有些数据是加密之后,到了后台再解密,然后再进行数据库查询等相关操作的,而攻击者也可以将注入语句按照相同的加密手段,加密之后再进行注入,从而能够访问未授权的数据、篡改数据库内容等。补:其实在正常情况下,加密数据应该是被解密后在安全、可控的环境下进行操作。但如果应用程序对加密数据的验证、解密过程存在缺陷,攻击者就可以将构造的恶意代码以相同加密形式发送,进而进行注入)eg:在一个有缺陷的加密数据查询系统中,攻击者将包含SQL注入命令的加密数据发送,系统解密后直接用于数据库查询,就可能会导致数据泄露。
2025-03-02 18:30:22
854
原创 初步了解--SQL注入之宽字节注入
二、宽字节注入实例在学习宽字节注入之前需要先简单了解一些编码在学习宽字节注入时,要先了解各种编码。eg:二进制,十进制,十六进制,url编码,ascll码,GB2312--GBK编码,utf8编码,unicode万国码ascll码表之前以了解过,主要简单介绍以下三种编码。
2024-12-22 21:57:15
1224
原创 新手小白入门——SQL注入之提交方式(即数据位置)分类
此文是对上一篇文章(新手小白入门——SQL注入之数据位分类)的补充!!!上一篇文章主要针对不同提交方式(请求)如何取数据进行详细说明,而本篇文章主要针对不同提交方式(请求)中的SQL注入进行介绍!在进入正题前,我们再来学习一下如何判断是否存在SQL注入或者说如何判断是否存在SQL注入点①单引号引起的错误。
2024-12-11 22:35:50
765
原创 新手小白入门——SQL注入之报错注入
主要利用数据库在执行某些函数或语句时产生的错误信息来获取数据。这种方法通常在目标系统对常规的SQL注入进行了一定防范(如过滤了常见的注入关键字等)的情况下使用。在MySQL中常见select/insert/update/delete/extratvalue注入可以使用报错方式来获取信息。updatexml()注入insert注入数据注入update注入delete注入extractvalue()注入。
2024-12-08 12:33:50
2108
原创 新手小白入门——SQL注入分类之数字类型分类
然后在左半边的 Response 中找到Reader(即页面渲染),点击后即可呈现出用户名为 vince 的查询后的页面效果,如下图所示: 当然我们可以在右半边的 Request 中改变用户名的信息,再次按Send,然后查询页面渲染的效果,会呈现出相应的信息。而且,在使用#进行注释时,#的后面不能有空格,否则会被浏览器解释为URL的一部分。在下面几张图片里我们可以看到在搜索框里不论是输入 vin ,vin%,%vin%还是%vin%%,搜索得到的数据都是一样的,而这正体现了上面所说的通配符%的作用效果!
2024-11-29 15:26:31
748
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人