自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

渗透学习&在职小白&每日督促更新

渗透学习&在职小白&每日督促更新

  • 博客(7)
  • 收藏
  • 关注

原创 在职老D渗透日记day7:sqli-labs靶场通关(第2-7关)

从第3条记录开始(即跳过前3条,从第4条开始计数,因为索引是从0开始的,但这里注意:在。注意报错一般有长度限制,不能输出太长的数据,不能用group_concat。字段,跳过前3条记录,然后取第4条记录(也就是第4个用户的名字)。get联合查询和get报错注入,用sqlmap自动注入是一样的。同第五关的区别是字符型注入的闭合形式由'变为",其他不变。中,m是偏移量,表示跳过m条记录,然后取n条)。从第一关字符型注入从'变成了'),其他不变。尝试使用同第五、六关的报错注入方式,没有用。

2025-08-05 19:28:36 288

原创 在职老D渗透日记day6:sqli-labs靶场通关(第1关)

枚举数据库--dbs→ 获得数据库名(如security枚举表名-D 数据库名 --tables→ 获得表名(如usersemails枚举字段-D 数据库名 -T 表名 --columns→ 获得字段名(如idusernamepassword导出数据-D 数据库名 -T 表名 --dump→ 获取敏感数据(如账号密码)

2025-08-04 20:42:03 287

原创 在职老D渗透日记day5:sql注入漏洞(sqlmap文件读写)

在mysql\my.ini设置开启,添加secure_file_priv = 后重启mysql,secure_file_priv的NULL消失了,即开启。写shell要知道网站路径 phpinfo 文件有写的权限,into outfile '加上路径',一般写webshell(小马或者一句话)到网站目录。mysql注入的文件读写,需要root权限并mysql设置读写操作,默认情况是关闭。

2025-08-03 21:31:18 272

原创 在职老D渗透日记day4:sql注入漏洞(base64注入)

枚举数据库--dbs→ 获得数据库名(如security枚举表名-D 数据库名 --tables→ 获得表名(如usersemails枚举字段-D 数据库名 -T 表名 --columns→ 获得字段名(如idusernamepassword导出数据-D 数据库名 -T 表名 --dump→ 获取敏感数据(如账号密码)

2025-08-02 20:28:49 209

原创 在职老D渗透日记day3:sql注入漏洞(http头注入 宽字节注入)

在magic_quotes_gpc=On的情况下,如果输入的数据有单引号(’)、双引号(”)、反斜线(\)与 NUL(NULL 字符)等字符都会被加上反斜线,但是数据库为gbk是可以绕过的,即gbk双字节注入,用unmagicquotes模块。burpsuite+firefox FoxyProxy抓取pikachu靶场"http header"注入,修改User-Agent。sqlmap自动检测http头注入,将http头填入sql.txt。手工测试报错注入,获取表。

2025-08-01 19:11:17 401

原创 在职老D渗透日记day2:sql注入漏洞(sqlmap高级用法)

win10搭建dvwa靶场,步骤同pikachu,将/config/config.inc.php中user:password改为root:root,创建数据库,登录127.0.0.1/dvwa,登录账号和密码为admin:password,设置安全性为low。burpsuite+firefox FoxyProxy抓取dvwa靶场SQL Injection的http包。

2025-07-31 16:58:36 543

原创 在职老D渗透日记day1:sql注入漏洞(手动注入、sqlmap基础用法)

本文介绍了Pikachu靶场搭建及SQL注入测试方法。首先通过phpstudy和Navicat搭建Pikachu靶场环境,修改配置文件密码后直接访问安装。详细讲解了三种SQL注入类型(整型、字符型、模糊搜索)的手工注入技巧,包括字段判断、联合查询及库表字段的获取方法。针对不同权限提供了不同查询策略,并介绍了SQLMap工具的基本用法,包括获取数据库、表结构、字段内容等操作步骤。文中还包含了常见SQL注入语句示例和SQLMap常用参数说明,为安全测试人员提供了完整的SQL注入测试流程。

2025-07-30 21:27:01 426

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除