自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 刷题笔记:buuctf——[ACTF新生赛2020]easyre

刷题笔记:buuctf——[ACTF新生赛2020]easyre

2022-09-10 16:46:41 328

原创 刷题笔记:BUUCTF——不一样的flag

刷题笔记:BUUCTF——不一样的flag

2022-09-09 23:52:31 615

原创 刷题笔记:BUUCTF-reverse3

刷题笔记:BUUCTF-reverse3

2022-09-09 17:29:36 258

原创 刷题笔记:buuctf -hello word

刷题笔记:buuctf -hello word

2022-09-09 10:59:23 269

原创 刷题笔记:xor 1

刷题笔记:xor 1

2022-09-03 16:53:24 182

原创 刷题笔记:新年快乐1

刷题笔记:新年快乐1

2022-08-31 11:00:04 139

原创 刷题笔记:内涵的软件

刷题笔记:内涵的软件

2022-08-31 10:17:08 164

原创 刷题笔记:reverse2

刷题笔记:reverse2

2022-08-25 22:56:48 212

原创 刷题笔记:reverse1 1

刷题笔记:reverse1 1

2022-08-25 22:21:44 332

原创 刷题笔记:easyre1

刷题笔记:easyre1

2022-08-25 01:36:30 180

原创 [第一章 web入门]常见的搜集

[第一章 web入门]常见的搜集

2022-06-17 23:05:51 1066

原创 [极客大挑战 2019]BabySQL1

[极客大挑战 2019]BabySQL1

2022-06-17 21:54:11 381

原创 刷题笔记:[极客大挑战 2019]Http

刷题笔记:[极客大挑战 2019]Http

2022-06-14 23:20:52 224

原创 刷题笔记:SQL注入漏洞测试(宽字节)

刷题笔记:宽字节注入

2022-06-05 23:05:33 587

原创 刷题笔记:极客大挑战2019 EasySQL

web的万能绕过

2022-06-04 22:49:13 155

原创 刷题笔记:SQL过滤字符后手工注入漏洞测试(第1题)

一打开网页时,发现正常打and 1=1的语句都被过滤了考虑空格被过滤将空格用/**/表示转换为URL时,发现语句仍报错,考虑有可能是等号被过滤将=用like表示转换为URL相当于输入了and 1=1的语句,页面正常相当于输入了and 1=2的语句,发现页面报错,说明有SQL注入用order by语句查询字段数说明字段数只有4个发现语句没有拼接在一起将id=1改为id=-1接下来按常规的爆库,爆表,...

2022-05-26 22:42:07 630

原创 刷题笔记:SQL注入漏洞测试(报错盲注)

只用and 1=2页面正常,没有报错,但在id=1后加’,会发现页面报错,说明‘与前面的’闭合了可考虑用报错盲注运用id=1' and extractvalue(1,concat(0x7e,database()))) --+语句来查询数据库名,即stormgroup运用id=1' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema...

2022-05-21 23:13:31 508

原创 刷题笔记:SQL注入漏洞测试(时间盲注)(2)

根据提示用?type=的语句发现有回显信息,尝试利用回显信息进行爆库可得知数据库的名称为pentesterlab利用?type=(select group_concat(table_name) from information_schema.tables where table_schema=database())'语句可得表名分别为comment、flag、goods、user用?type=(select group_concat(column_name) fr...

2022-05-21 21:07:46 280

原创 刷题笔记:SQL注入漏洞测试(时间盲注)

无法利用页面来判断SQL注入是否能正确注入,所以考虑用时间盲注

2022-05-21 20:14:29 488

原创 刷题笔记:SQL注入漏洞测试(布尔盲注)

由and语句可看到两句都为真时页面正常,一真一假时,页面报错用order by语句查字段数发现4的时候,页面正常,当5的时候,页面报错所以字段数为4用union select语句进行联合查询时,发现1,2,3,4语句并没有拼接上去在1前面加了个-号,仍然没有信息回显,又想到前面SQL语句执行成功和错误会返回两个不同的页面,所以考虑布尔盲注。用and length(database())>=num语句来判断数据库长度,发现数据库的长度为10...

2022-05-18 22:53:15 252

原创 SQL手工注入漏洞测试(MySQL数据库-字符型)

打开题目后出现改主页,点击下面的通知看到id名为字符串,需要留意,将id名改为任意字符串报错,说明有注入点发现直接用order by语句不能进行猜解尝试使用单引号(‘)闭合前面的单引号,让SQL语句能执行通过order by语句可猜解出字段数为4使用union select进行联合查询,发现1,2,3,4没有显示所以在id前的字符串加上负号因为只显示出2,3,所以用想查询的信息替换数字2,3由查询得,数据库名为mozhe_disc...

2022-05-13 22:37:12 356

原创 刷题笔记:SQL手工注入漏洞测试(MySQL数据库)

用 and语句判断是否有注入点,由and1=2时,页面报错,当and 1=1时,页面恢复,说明可能存在注入点。用order by 语句判断字段数,因为order by 5,页面报错,order by 4时,页面正常,则字段数为4用union select语句做报错猜解准备对数据库名进行查询,用database()替换数字2查询表名,用union select 1,table_name,3,4 from information_schema_tables ...

2022-03-26 11:19:28 1189

原创 刷题笔记:SQL手工注入漏洞测试(Sql Server数据库)

进入网页后,用and语句来判断是否有注入点,当输入and 1=2时,页面报错,而输入and 1=1时,页面恢复,说明可能存在注入点用order by 语句来判断字段数,因为order by5时页面报错,而order by4时页面没有报错,则说明该字段数为4用union select语句,但页面报错,网页不兼容,则上网查了查,需要用union all select但页面仍然报错,考虑字符串的问题,后面的数字逐个加单引号试,直至页面不报错然后将2的位置换为d...

2022-03-26 10:19:14 983

原创 初学MySQL的笔记

1.信息收集:报错页面的数字是啥,就在相对应的数字位置进行替代获取信息(1)操作系统(@@version_compile_os)(2)数据库名(table_achema)例:select SCHEMA_NAME from INDORMATION_SCHEMATA或 http://127.0.0.1:8080/sqlilabs/Less—2/?id=-1 union select 1, group_concat(schema_name),3 from information_schema.sc

2022-03-12 15:55:23 838

原创 笔记:关于对Brup suite的简单抓包学习

1.先下载Brup suite的软件2.在浏览器的设置中(以Firefox为例),找到常规中的网络设置进行手动配置代理其中的HTTP代理及其端口、SOCKS主机及其端口要与Brup Suite中的接口一致可找到Brup Suite中的proxy(代理)中的options(选项)查看接口3.对网页的数据包进行抓取要让拦截请求处于开的状态,即Intercept is on。按Forward时,数据将会被发送,网页可以加载出来,而按Drop时,数据将会被丢弃,网页无法...

2022-03-05 12:32:32 867

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除