自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 Sqli-labs靶场第25关[Sqli-labs-less-25]自动化注入-SQLmap工具注入

使用的函数是 preg_replace 特点:只对值进行一次检测。

2024-04-20 12:18:26 567 2

原创 Sqli-labs靶场第21、22关详解[Sqli-labs-less-21、22]自动化注入-SQLmap工具注入|sqlmap跑base64加密

由于21/22雷同,都是需要登录后,注入点通过Cookie值进行测试,值base64加密修改注入数据选项:--tamper=base64encode。

2024-03-03 17:42:51 1249

原创 Sqli-labs靶场第20关详解[Sqli-labs-less-20]自动化注入-SQLmap工具注入

设想如果在Cookie尝试加上注入语句(报错注入),测试是否会执行并返回报错语句爆出想要的信息。,所以先使用burp进行抓包,然后将数据包存入txt文件中打包 用-r 选择目标txt文件。登录后会有记录 Cookie 值。在Cookie 处加上*代表注入点。

2024-03-03 15:31:54 1125 1

原创 Sqli-labs靶场第19关详解[Sqli-labs-less-19]自动化注入-SQLmap工具注入

所以先使用burp进行抓包,然后将数据包存入txt文件中打包 用-r 选择目标txt文件。尝试加上注入语句(报错注入),测试是否会执行并返回报错语句爆出想要的信息。

2024-03-03 15:21:46 879 1

原创 Sqli-labs靶场第18关详解[Sqli-labs-less-18]自动化注入-SQLmap工具注入

所以先使用burp进行抓包,然后将数据包存入txt文件中打包 用-r 选择目标txt文件。尝试加上注入语句(报错注入),测试是否会执行并返回报错语句爆出想要的信息。使用单引号' 测试得到了报错即: ' 为闭合方式。在user-agent处加上*代表注入点。

2024-03-03 15:02:56 1646

原创 Sqli-labs靶场第17关详解[Sqli-labs-less-17]自动化注入-SQLmap工具注入

根据题目及测试发现,注入点在New Password上并且后台会判断user是否存在,所以user选择一个知道的name:admin或domo。如果当前会话用户对包含 DBMS 可用数据库信息的系统表有读取权限,则可以枚举出当前数据库列表。,所以先使用burp进行抓包,然后将数据包存入txt文件中打包 用-r 选择目标txt文件。单引号 '闭合 -- 报错注入。爆出DBMS 所有数据库。

2024-03-03 13:17:00 955

原创 Sqli-labs靶场第16关详解[Sqli-labs-less-16]自动化注入-SQLmap工具注入

-batch当你需要以批处理模式运行 sqlmap,避免任何用户干预 sqlmap 的运行,可以强制使用--batch这个开关。这样,当 sqlmap 需要用户输入信息时,都将会以默认参数运行。由于这题是,所以先使用burp进行抓包,然后将数据包存入txt文件中打包 用-r 选择目标txt文件爆出当前主机名称。

2024-03-03 12:54:23 943

原创 Sqli-labs靶场第15关详解[Sqli-labs-less-15]自动化注入-SQLmap工具注入

由于这题是post请求,所以先使用burp进行抓包,然后将数据包存入txt文件中打包 用-r 选择目标txt文件。

2024-03-02 21:53:11 1009 1

原创 Sqli-labs靶场第14关详解[Sqli-labs-less-14]

所以,payload分析输入一个username值然后使用双引号 " 闭合前面的语句,然后为了使where语句条件成立,加上一个or 1=1 ,-- 注释语句使后面的语句直接注释password不用判断。由于这题是post请求,所以先使用burp进行抓包,然后将数据包存入txt文件中打包 用-r 选择目标txt文件。当值为3时报错显示,所以列数为2,但是没有显示位,所以尝试报错注入。根据题目看,像一个登录页面,尝试使用布尔型盲注测试能否登录网站。根据返回值发现,如果登录成功将显示一个成功的图片。

2024-03-02 20:46:57 477

原创 Sqli-labs靶场第13关详解[Sqli-labs-less-13]

所以,payload分析输入一个username值然后使用单引号加小括号 ') 闭合前面的语句,然后为了使where语句条件成立,加上一个or 1=1 ,-- 注释语句使后面的语句直接注释password不用判断。整条语句使用单引号加小括号 ") 闭合。由于这题是post请求,所以先使用burp进行抓包,然后将数据包存入txt文件中打包 用-r 选择目标txt文件。当值为3时报错显示,所以列数为2,但是没有显示位,所以尝试报错注入。根据题目看,像一个登录页面,尝试使用布尔型盲注测试能否登录网站。

2024-03-02 20:27:11 743

原创 Sqli-labs靶场第12关详解[Sqli-labs-less-12]

所以,payload分析输入一个username值然后使用单引号加小括号 ") 闭合前面的语句,然后为了使where语句条件成立,加上一个or 1=1 ,-- 注释语句使后面的语句直接注释password不用判断。由于这题是post请求,所以先使用burp进行抓包,然后将数据包存入txt文件中打包 用-r 选择目标txt文件。根据题目看,像一个登录页面,尝试使用布尔型盲注测试能否登录网站。输入:-admin") union select 1,2--爆出当前数据库名称及当前用户名。

2024-03-02 20:00:06 1004

原创 解决vulhub漏洞环境下载慢卡死问题即解决docker-valhub漏洞环境下载慢的问题

3.重新加载文件和重启docker服务。解决vulhub环境下载慢/卡。

2024-02-25 15:32:10 1711

原创 Sqli-labs靶场第11关详解[Sqli-labs-less-11]

SQL注入的三个条件:①参数可控;(从参数输入就知道参数可控)②参数过滤不彻底导致恶意代码被执行;(需要在测试过程中判断)③参数带入数据库执行。(从网页功能能大致分析出是否与数据库进行交互)利用 order by 来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version()二、数据库用户-看是否符合root型注入攻击-user()三、当前操作系统-看是否支持大小写或文件路径选择-

2024-02-24 20:58:57 1781

原创 ​Sqli-labs靶场第9关详解[Sqli-labs-less-9]

利用 order by 来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version()二、数据库用户-看是否符合root型注入攻击-user()三、当前操作系统-看是否支持大小写或文件路径选择-@@version_compile_os四、数据库名字-为后期猜解指定数据库下的表,列做准备-database()SQL注入-时间型盲注(Time-based blind)

2024-02-24 14:10:23 2246

原创 Sqli-labs靶场第8关详解[Sqli-labs-less-8]

利用 order by 来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version()二、数据库用户-看是否符合root型注入攻击-user()三、当前操作系统-看是否支持大小写或文件路径选择-@@version_compile_os四、数据库名字-为后期猜解指定数据库下的表,列做准备-database()sql注入——布尔型盲注(Boolean-based blind)

2024-02-24 13:24:39 1343

原创 ​Sqli-labs靶场第7关详解[Sqli-labs-less-7]

SQL注入的三个条件:①参数可控;(从参数输入就知道参数可控)②参数过滤不彻底导致恶意代码被执行;(需要在测试过程中判断)③参数带入数据库执行。(从网页功能能大致分析出是否与数据库进行交互)利用 order by 来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version()二、数据库用户-看是否符合root型注入攻击-user()

2024-02-22 11:48:26 2514 1

原创 ​Sqli-labs靶场第6关详解[Sqli-labs-less-6]

利用 order by 来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version()二、数据库用户-看是否符合root型注入攻击-user()三、当前操作系统-看是否支持大小写或文件路径选择-@@version_compile_os四、数据库名字-为后期猜解指定数据库下的表,列做准备-database()sql注入——报错注入(Error-based)

2024-02-20 19:51:39 1385 1

原创 Sqli-labs靶场第5关详解[Sqli-labs-less-5]

利用 order by 来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version()二、数据库用户-看是否符合root型注入攻击-user()三、当前操作系统-看是否支持大小写或文件路径选择-@@version_compile_os四、数据库名字-为后期猜解指定数据库下的表,列做准备-database()sql注入——报错注入(Error-based)

2024-02-20 13:07:53 2355 1

原创 Sqli-labs靶场第4关详解[Sqli-labs-less-4]

SQL注入的三个条件:①参数可控;(从参数输入就知道参数可控)②参数过滤不彻底导致恶意代码被执行;(需要在测试过程中判断)③参数带入数据库执行。(从网页功能能大致分析出是否与数据库进行交互)利用 order by 来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version()二、数据库用户-看是否符合root型注入攻击-user()

2024-02-19 18:00:03 471 1

原创 Sqli-labs靶场第3关详解[Sqli-labs-less-3]

SQL注入的三个条件:①参数可控;(从参数输入就知道参数可控)②参数过滤不彻底导致恶意代码被执行;(需要在测试过程中判断)③参数带入数据库执行。(从网页功能能大致分析出是否与数据库进行交互)利用 order by 来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version()二、数据库用户-看是否符合root型注入攻击-user()

2024-02-19 14:29:50 643 1

原创 Sqli-labs靶场第2关详解[Sqli-labs-less-2]

SQL注入的三个条件:①参数可控;(从参数输入就知道参数可控)②参数过滤不彻底导致恶意代码被执行;(需要在测试过程中判断)③参数带入数据库执行。(从网页功能能大致分析出是否与数据库进行交互)利用 order by 来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version()二、数据库用户-看是否符合root型注入攻击-user()

2024-02-19 12:41:56 758 1

原创 Sqli-labs靶场第1关详解[Sqli-labs-less-1]

SQL 注入的三个条件: ①参数可控;(从参数输入就知道参数可控) ②参数过滤不彻底导致恶意代码被执行;(需要在测试过程中判断) ③参数带入数据库执行。(从网页功能能大致分析出是否与数据库进行交互)利用 order by 来测列数测显位:mysql用1,2,3,4。

2024-02-19 11:10:38 674 1

原创 Sunlogin_rce-main向日葵漏洞复现测试

版本。

2024-02-17 22:12:49 586 1

原创 Nessus忘记账号\密码【Kali版】

当很久没有使用Nessus时,忘记了账号、密码,不用重装,一招教你查看账户及修改密码。

2024-02-16 21:47:18 1359 1

原创 [网鼎杯 2020 青龙组]AreUSerialz1详解两种常用方法及php伪协议扩展

此方法内的代码逻辑,当我们需要它正确输出flag时此魔术方法调用后会接着正确调用此对象中的。不在if判断的范围内,所以将%00改为\00其也是代表空字符且浏览器不会自动解析。没有new对象,所以以下__construct()魔术方法不会触发,直接删除。根据经验及实验,我们简单构造的序列化值都属于这个ASCII码范围内,但是我们将构造的第一个序列化值get上传发现并不是flag,返回了,当$op值强比较===不等于str(2),弱比较==等于2。按照常规方法,首先,我们先将代码复制到本地进行序列化构造,

2024-01-21 11:13:41 817 1

原创 BUUCTF [BJDCTF2020]Easy MD51 解析WP

首先,看题有个文本框和一个提交按钮,那么大致注入点从注入框下手,随意输入一个值,通过抓包和分析网址得出,传参方式为GET方式,后端判断语句为sql语句“select * from 'admin' where password=md5($pass,true)”,其中利用散列函数md5加密了password。MD5函数介绍, 语法:md5(string,raw),其中string要计算的字符串,raw(可选)规定十六进制或二进制输出格式true为原始16字符二进制格式,默认false32字符16进制格式。

2024-01-07 15:09:54 1647 1

原创 HTML、PHP与Mysql基础联合验证题

效果要求:按如图所示界面,实现单击提交按钮时,对表单进行非空验证,验证通过,则这写入数据库,数据库中除了上述3项外,应包含提交的时间。

2024-01-05 16:38:28 484 1

原创 小型公司Linux 服务器配置实施方案,centos7 dns服务器、samba服务器、ssh服务器联合搭建实训

第1章 项目背景 1.1. 项目背景介绍 第2章 需求分析 2.1. 需求分析 第3章 拓扑结构 3.1. 公司网路服务拓扑结构 3.1.1. 拓扑机构如图 3.1-1 3.1.2. 服务详细配置表,如表 3-1 第4章 实训任务的主要步骤 4.1. 相关服务介绍 4.1.1. Samba服务器介绍 4.1.2. DNS服务器介绍 4.1.3. SSH服务介绍 4.2. 服务器服务系统安装 4.3. Samba 服务器配置 4.4. DNS服务器配置 4.5. Smb服务器测试 4.5.1. Windows

2024-01-05 16:18:02 610 2

原创 WEB攻防基础|PHP|过滤函数intval()绕过原理及方法

intval()函数:绕过方法思路总结:一、进制类型转换:二、弱比较(a==b),可以给a、b两个参数传入数组,使弱比较为true:三、增加小数位:四、转换字符串:五、取反:六、运用算数运算符:

2023-12-19 20:43:48 1896 1

原创 WEN攻防|Pikachu 漏洞练习平台|暴力破解|验证码绕过(on client)/验证码绕过(on server)

从下图中我们可以看出,当我们禁用JavaScript后网页中验证码就没有显示了;接下来就是利用burp进行抓包暴力破解账号密码了(这一点下面会进行讲解)。首先,因为题目有所归为client所以我们尝试右击——查看源码,看看源码中有没有相关代码;通过查看发现代码中有相关验证码的JavaScript代码,通过代码分析可看出这是基于前面JS的验证方式,这种方式不会在咋们的后端服务器在进行验证,所以我们可以用burp suite对其进行抓包并尝试绕过。

2023-11-24 19:03:31 637 1

原创 kali中Metasploit模块使用基本流程

通常按照如下顺序设置MSF:exploitexploit攻击载荷攻击载荷选项攻击载荷选项操作系统操作系统。

2023-09-17 15:07:30 121 1

原创 Nessus无法查看本地扫描结果(漏洞扫描工具Nessus常见问题)kali版本

注释:Scans originating from this scanner can not be viewed locally. To review, export the current results and import them into Tenable.io or Nessus Manager.访问网站https://127.0.0.1:8834即可成功查看了。启动nessus(或重启)

2023-09-17 14:46:16 5668 18

网络工程(中级)_网络规划师(高级)_V10.apk

网络工程(中级)_网络规划师(高级)_V10.apk

2023-02-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除