网络安全从零开始(盲注)

一、盲注介绍

	首先需要明确一个概念:注入的本质以及注入的条件。
1.注入攻击的本质就是将用户输入的数据当做代码执行。
2.注入的先决条件:
	用户可以控制输入
	原本程序要执行的代码拼接上用户输入的数据然后执行
3.盲注的定义
	盲注其实对应的就是显错注入,在输入错误数据时会返回一个错误提示,但是大多数时候
	web服务器会将显错进行关闭,这个时候就需要使用一些其他的方法对web服务器进行攻击
	盲注就是在服务器对于参数没有回显的时候才使用的,缺少回显,对于攻击者来说就缺少
	了非常重要的信息
4.盲注的分类
	布尔型盲注
		布尔型盲注就像它的名称一样,写入攻击语句只会返回true或者false,没有之前
		显错注入时的信息返回
	时间型盲注
		无论写入的攻击如何,最后界面的返回值都只有true,返回信息都按照正常来处理
		想要使用时间型盲注,需要在攻击的语句之前加时间函数,通过写入的时间函数结合
		web界面的时间差来判断注入的语句是否正常执行

二、盲注的几个函数

1.length()
	返回字符串的长度
	用法:select length(database());           获取当前数据库名的长度
2.substr()
	截取字符串
	用法:select substr(database(),1,1)        截取当前数据库名的第一位(后面数字可进行更改,依次为(操作的字符串,从第几位开始,截取到几位))
3.ascii()
	返回字符的ascii码
	用法:select ascii('a')                    返回97,其中97为字母a的ascii码值

三、延时注入(时间型盲注)

1.使用场景
	当进入一个页面,输入 and 1=1 正常, and 1=2 也正常时,这种情况下不一定代表此
	页面不存在注入的可能,有可能就会存在延时注入。
2.使用函数
	sleep(n)                           将页面挂起一段时间   n为挂起的时间
	用法:xxxx id=1 and sleep(5) -- +   将页面停止挂起5s,若5s后页面返回正常,
	                                   则代表此页面存在延时注入
	If(expr1,expr2,expr3)           判断语句,如果 第一个语句正确就执行第
	                                   二个语句如果错误执行第三个语句
	用法:select if(1=1,3,'a')         返回值为5

四、闲聊

	如果发现页面是盲注类型,一般不建议尝试手注,手注的话对于时间和精力都是很大的
考验,这种时候可以合理利用burp,让burp对数据进行爆破处理,这样可以节省很多的时
间。
	如果使用sqlmap跑盲注的情况下,很大可能会跑不出来,这个时候就需要对sqlmap的
语句进行升级,提高sqlmap的测试等级
					sqlmap -u “url”  --level 3
	当然这是不知道闭合的情况使用的,提高sqlmap的测试等级也会延长sqlmap的跑库时间,
耐心等待即可,在知道闭合的情况下,就可以手动在语句后面加上闭合的字符,这样可以缩短
sqlmap的跑库时间。
	在使用延时注入时切记千万不要放入过大的数字在时间函数里面,有可能会造成宕机。
<think>嗯,用户想了解零基础学习挖漏洞的方法,这个问题非常实际且具有挑战性。从用户引用的多篇资料来看,ta明显做过功课,但可能被海量信息弄得有些混乱——五篇引用都强调"零基础",但内容重复度高且夹杂推广信息(如引用[1]的直播课程),说明用户需要的是系统化、去水分的纯干货。 用户的核心痛点是"如何从零构建漏洞挖掘知识体系",而非碎片化技巧。结合所有引用,可归纳出四个关键层级:网络基础(引用[4]强调TCP/IP)、编程能力(引用[2][4]提到工具开发)、安全原理(引用[5]的漏洞类型)、实战训练(引用[3]强调实践)。有趣的是,所有引用都回避了具体时间投入,但引用[4]标题"从零到学会要多久"暴露了用户的焦虑点。 准备设计一个阶梯路径时,要特别意规避引用中存在的三个陷阱:一是过度强调工具(引用[2][5]列出工具却未解释选择逻辑),二是忽略认知曲线(引用[3]轻描淡写学习困境),三是混淆漏洞挖掘与应用安全(引用[1]将渗透测试等同漏洞挖掘)。 在构建学习框架时,准备强化三个独特价值点:第一明确每个阶段的耗时预期(比如网络基础100小时),第二提供可验证的里程碑(如"能手工复现CVE-2017-11882"),第三强调思维训练(引用[5]提到"知其所以然"但未展开)。特别要加入引用中缺失的"攻击面测绘"概念,这是专业挖洞和脚本小子的分水岭。 意到用户可能存在的潜在需求:ta或许想通过漏洞挖掘实现职业转型。因此在"持续进阶"部分准备埋入HackerOne平台案例,既能展示可行性(引用[3]的"祝越走越远"太虚),又暗示经济回报——这比引用[1]的直播课广告更真诚。 </think>以下是针对零基础学习漏洞挖掘的系统化路径,结合行业实践和技能成长规律整理而成,分为四个阶段: --- ### **第一阶段:基础筑基(3-6个月)** 1. **网络与系统原理** - 掌握TCP/IP协议栈(重点:三次握手、HTTP/S报文结构) - 理解操作系统权限机制(Linux用户权限/Windows ACL) - 学习Web基础:$$ \text{HTTP请求} \rightarrow \text{服务器处理} \rightarrow \text{数据库交互} \rightarrow \text{响应返回} $$ *推荐资源:《TCP/IP详解 卷1》、Linux命令行实践[^4]* 2. **编程能力培养** - Python必修(编写扫描脚本/自动化工具): ```python # 示例:简易目录扫描器 import requests for path in ["admin", "backup"]: response = requests.get(f"http://target.com/{path}") if response.status_code == 200: print(f"Found: {path}") ``` - 补充前端基础(HTML/JavaScript)理解XSS成因 *推荐资源:《Python黑帽子:黑客与渗透测试编程之道》* --- ### **第二阶段:安全核心知识(2-3个月)** 1. **漏洞原理深度理解** | 漏洞类型 | 学习重点 | 实验靶场 | |---------------|------------------------------|------------------| | SQL入 | 拼接语句构造、布尔 | DVWA、WebGoat | | XSS | DOM型/存储型攻击链 | XSS Game | | 文件上传 | 绕过后缀检测、解析漏洞 | Upload Labs | | CSRF | Token验证缺陷利用 | PortSwigger Labs | 2. **工具链掌握** - 侦察工具:Nmap(端口扫描)、Wappalyzer(技术栈识别) - 漏洞检测:Burp Suite(代理抓包)、SQLmap(自动化入) - 调试分析:Chrome DevTools(前端漏洞调试)、Wireshark(流量分析) --- ### **第三阶段:实战演练(持续进行)** 1. **合法漏洞挖掘平台** - 新手友好:HackTheBox(基础靶机)、TryHackMe(引导式实验) - 真实漏洞挖掘:HackerOne(公开漏洞项目)、CNVD(国家漏洞平台) *案例:通过HackerOne平台,2023年白帽黑客平均漏洞奖金达$978[^2]* 2. **漏洞复现方法论** ```mermaid graph LR A[CVE编号搜索] --> B[漏洞公告分析] B --> C[搭建漏洞环境] C --> D[调试分析触发点] D --> E[编写PoC验证] ``` *推荐:Vulhub(一键漏洞环境)* --- ### **第四阶段:能力跃升(长期)** 1. **进阶技能树** - 二进制漏洞:栈溢出原理(可参考《0day安全:软件漏洞分析技术》) - 代码审计:PHP危险函数(`eval()`/`system()`)、Java反序列化 - 漏洞挖掘思维:Fuzzing技术(AFL工具链)、污点分析 2. **知识保鲜机制** - 跟踪安全社区:Seclists邮件组、Exploit-DB数据库 - 参与CTF竞赛:CTFtime.org(全球赛事日历) - 法律红线认知:**仅授权测试,勿碰真实系统!** --- ### **
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GetorPost

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值