自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

渗透学习&在职小白&每日督促更新

渗透学习&在职小白&每日督促更新

  • 博客(26)
  • 收藏
  • 关注

原创 2025.8.26周二 在职老D渗透日记day26:pikachu文件上传漏洞 前端验证绕过

test1.php内容,改后缀名为test1.jpg,上传pikachu靶场unsafe fileupload的client check,用burpsuite+firefox foxy proxy抓包,send to repeater,修改test1.jpg后缀名为test1.php,发送成功,显示文件保存路径为/uploads/test1.php。白名单:jpg、gif、png、jpeg,很少存在漏洞,他的路径可控的情况下也会造成漏洞,可以绕过他的限制。检测是否是一个图片文件 getimagesize。

2025-08-26 19:56:37 283

原创 2025.8.25周一 在职老D渗透日记day25:dvwa的任意文件上传漏洞

文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限,向服务器上传可执行的动态脚本文件。如常见的头像上传,图片上传,oa 办公文件上传,媒体上传,允许用户上传文件,如果过滤不严格,恶意用户利用文件上传漏洞,上传有害的可以执行脚本文件到服务器中,可以获取服务器的权限,或进一步危害服务器。客户端选择发送的文件-->服务器接收-->网站程序判断-->临时文件-->移动到指定的路径。(1)能够上传文件的目录是否可写;(2)能够上传动态的脚本语言;(1)检查上传请求:通过。

2025-08-25 19:55:17 681

原创 2025.8.22周五 在职老D渗透日记day24:burp+mumu抓包 安卓7.0以上证书配置

Settings-->Tools-->Proxy-->Import/export CA certificate-->Export-Certificate in DER format |导出burpsuite证书burp.der。从Android 从7.0开始,系统不再信任用户CA证书,所以你需要把CA证书安装到系统CA证书目录。在burp.der所在文件夹打开终端。

2025-08-22 16:21:34 966

原创 在职老D渗透日记day23:sqli-labs靶场通关(第29关-31关)http参数过滤

waf好像没有生效,先照着跑跑。

2025-08-21 23:21:52 1097

原创 在职老D渗透日记day22:sqli-labs靶场通关(第28关)get联合查询 双写绕过 ‘)闭合

【代码】在职老D渗透日记day22:sqli-labs靶场通关(第28关)get联合查询 双写绕过 ‘)闭合。

2025-08-20 20:17:41 304

原创 在职老D渗透日记day21:sqli-labs靶场通关(第27a关)get联合注入 过滤select和union “闭合

【代码】5.27a.第27a关 get联合注入 过滤select和union “闭合。

2025-08-19 20:46:53 286

原创 在职老D渗透日记day20:sqli-labs靶场通关(第27关)get报错注入 过滤select和union ‘闭合

【代码】在职老D渗透日记day20:sqli-labs靶场通关(第27关)get报错注入 过滤select和union ‘闭合。

2025-08-19 00:43:02 642

原创 在职老D渗透日记day19:sqli-labs靶场通关(第26a关)get布尔盲注 过滤or和and基础上又过滤了空格和注释符 ‘)闭合

没有报错回显,不能用报错注入,用布尔盲注。

2025-08-17 23:19:02 363

原创 在职老D渗透日记day18:sqli-labs靶场通关(第26关)get报错注入 过滤or和and基础上又过滤了空格和注释符 ‘闭合 手动注入

为绕过服务器,将or变为||,information_schema变为infoorrmation_schema,函数调用用括号包裹。

2025-08-16 23:20:29 268

原创 在职老D渗透日记day17:sqli-labs靶场通关(第25关和第25a关)get 过滤or和and ‘闭合 数字型

利用ai编写关于sqlmap的tamper模块py脚本,要求将or改为oorr,and改为aandnd,字符串中有or和and的都改掉。必须得加入--tamper oorr_aandnd.py。

2025-08-15 23:28:12 1101

原创 在职老D渗透日记day16:sqli-labs靶场通关(第24关)二次注入 sqlmap自动注入没跑出来。。。

三个页面都跑了很久,都没跑出...

2025-08-15 01:29:08 235

原创 在职老D渗透日记day15:sqli-labs靶场通关(第24关)二次注入

是mysql注释符),此时没有直接触发 sql注入,只是存储了恶意数据。包含 sql 注入字符。

2025-08-13 23:54:22 304

原创 在职老D渗透日记day14:sqli-labs靶场通关(第23关)get联合查询-注释符过滤

bp抓取http头内容。发现是id(get)

2025-08-12 22:50:27 292

原创 在职老D渗透日记day13:sqli-labs靶场通关(第20关-第22关)http头cookie注入 第1关-第20关基础注入总结

(1)判断回显状态,

2025-08-11 20:45:36 988

原创 在职老D渗透日记day12:sqli-labs靶场通关(第19关)http头referer报错注入 sqlmap自动注入改进

输入admin:admin成功登录,显示referer,注入点即为referer。bp抓取http头,在referer最后加'报错,确定注入类型为字符型注入'referer用于表示当前请求是从哪个网页链接过来的。判断出是http头referer报错注入。

2025-08-10 22:07:27 425

原创 在职老D渗透日记day11:sqli-labs靶场通关(第18关)http头user-agent注入 sqlmap基本指令回顾

在user-agent内容最后加',显示报错内容,系字符型注入',注入点为user-agent,使用报错注入。第18关攻击必要条件是必须先成功登录,使用admin:admin成功登录,显示user-agent。bp抓包获取使用admin:admin成功登录的http头。

2025-08-09 22:17:40 734

原创 在职老D渗透日记day10:sqli-labs靶场通关(第16、17关)post布尔盲注 过滤+报错注入

外部查询是UPDATE users,而子查询是SELECT ... FROM users,这会导致错误。可以使用派生表绕过限制,在子查询中添加一层嵌套查询,例如。对账号做了过滤,填入正确账号admin显示成功重置密码,在密码栏处测试闭合方式',报错,确认闭合方式'这样,MySQL不会将派生表视为“正在更新的目标表”,从而绕过限制。应该是update的缘故,密码都变成了0,重新reset了数据库。emails能出来,但users是null,有点懵,留着之后解决。order by不行。显示不全,一个个显示。

2025-08-08 21:53:10 609

原创 在职老D渗透日记day9:sqli-labs靶场通关(第11-15关)判断注入类型与闭合方式 post联合查询 报错注入 布尔盲注

摘要:本文系统介绍了SQL注入漏洞检测的方法流程,重点讲解了如何判断注入类型与闭合方式。通过异常字符测试、布尔逻辑测试和时间延迟测试三种方法,结合数字型/字符型注入的判断步骤,详细分析了不同闭合方式(单/双引号、括号嵌套等)的识别技巧。文中以sqli-labs靶场为实例,展示了从初步判断到漏洞确认的完整过程,包括GET/POST请求下的手动注入和sqlmap自动化工具的运用。最后还针对报错注入和布尔盲注等场景提供了具体检测方案,形成了完整的SQL注入检测体系。

2025-08-07 16:43:45 1326

原创 在职老D渗透日记day8:sqli-labs靶场通关(第8-10关)get布尔盲注 时间盲注

比前九关多加 -p id --level 3 --risk 3。除了字符型注入闭合方式改为",其他不变。没有回显,使用布尔盲注。

2025-08-06 19:54:24 703

原创 在职老D渗透日记day7:sqli-labs靶场通关(第2-7关) get联合查询 报错注入 写入注入

从第3条记录开始(即跳过前3条,从第4条开始计数,因为索引是从0开始的,但这里注意:在。注意报错一般有长度限制,不能输出太长的数据,不能用group_concat。字段,跳过前3条记录,然后取第4条记录(也就是第4个用户的名字)。get联合查询和get报错注入,用sqlmap自动注入是一样的。同第五关的区别是字符型注入的闭合形式由'变为",其他不变。中,m是偏移量,表示跳过m条记录,然后取n条)。从第一关字符型注入从'变成了'),其他不变。尝试使用同第五、六关的报错注入方式,没有用。

2025-08-05 19:28:36 420

原创 在职老D渗透日记day6:sqli-labs靶场通关(第1关) get联合查询

枚举数据库--dbs→ 获得数据库名(如security枚举表名-D 数据库名 --tables→ 获得表名(如usersemails枚举字段-D 数据库名 -T 表名 --columns→ 获得字段名(如idusernamepassword导出数据-D 数据库名 -T 表名 --dump→ 获取敏感数据(如账号密码)

2025-08-04 20:42:03 354

原创 在职老D渗透日记day5:sql注入漏洞(sqlmap文件读写)

在mysql\my.ini设置开启,添加secure_file_priv = 后重启mysql,secure_file_priv的NULL消失了,即开启。写shell要知道网站路径 phpinfo 文件有写的权限,into outfile '加上路径',一般写webshell(小马或者一句话)到网站目录。mysql注入的文件读写,需要root权限并mysql设置读写操作,默认情况是关闭。

2025-08-03 21:31:18 312

原创 在职老D渗透日记day4:sql注入漏洞(base64注入)

枚举数据库--dbs→ 获得数据库名(如security枚举表名-D 数据库名 --tables→ 获得表名(如usersemails枚举字段-D 数据库名 -T 表名 --columns→ 获得字段名(如idusernamepassword导出数据-D 数据库名 -T 表名 --dump→ 获取敏感数据(如账号密码)

2025-08-02 20:28:49 229

原创 在职老D渗透日记day3:sql注入漏洞(http头注入 宽字节注入)

在magic_quotes_gpc=On的情况下,如果输入的数据有单引号(’)、双引号(”)、反斜线(\)与 NUL(NULL 字符)等字符都会被加上反斜线,但是数据库为gbk是可以绕过的,即gbk双字节注入,用unmagicquotes模块。burpsuite+firefox FoxyProxy抓取pikachu靶场"http header"注入,修改User-Agent。sqlmap自动检测http头注入,将http头填入sql.txt。手工测试报错注入,获取表。

2025-08-01 19:11:17 428

原创 在职老D渗透日记day2:sql注入漏洞(sqlmap高级用法)

win10搭建dvwa靶场,步骤同pikachu,将/config/config.inc.php中user:password改为root:root,创建数据库,登录127.0.0.1/dvwa,登录账号和密码为admin:password,设置安全性为low。burpsuite+firefox FoxyProxy抓取dvwa靶场SQL Injection的http包。

2025-07-31 16:58:36 590

原创 在职老D渗透日记day1:sql注入漏洞(手动注入、sqlmap基础用法)

本文介绍了Pikachu靶场搭建及SQL注入测试方法。首先通过phpstudy和Navicat搭建Pikachu靶场环境,修改配置文件密码后直接访问安装。详细讲解了三种SQL注入类型(整型、字符型、模糊搜索)的手工注入技巧,包括字段判断、联合查询及库表字段的获取方法。针对不同权限提供了不同查询策略,并介绍了SQLMap工具的基本用法,包括获取数据库、表结构、字段内容等操作步骤。文中还包含了常见SQL注入语句示例和SQLMap常用参数说明,为安全测试人员提供了完整的SQL注入测试流程。

2025-07-30 21:27:01 468

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除