
网络安全
TTRy_Harder
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
sqli-labs-master【Less-11/12/13/14/15/16】
Less-11进入Less-11之后,可以看到是全新的关卡,是一个表单的形式,需要我们填入用户名和密码才可以提交,首先我们随便填入一个用户名和密码看页面会回显给我们什么内容?我在这块用户名和密码都输入的是123,可以看到登陆尝试失败,不过这都不是重点,我们观察一下地址栏这块,我们提交的数据并没有体现在url中,说明11关是POST注入,那么什么是POST注入呢?就是数据从客户端提交到服务器...原创 2019-12-18 17:06:27 · 470 阅读 · 0 评论 -
sqli-labs-master【Less-9/10】
Less-9当我们输入的id值不管是什么数字,或者使用任何符号闭合,都会显示you are in…;由此可以判断,无论我们输入的id什么,数据交互完成以后目标网站没有错误和正确的页面回显,这就让我们很难判断,所以这就要用到我们的基于时间的盲注,那么什么是基于时间的盲注呢?基于时间的盲注就是通过页面返回时间来判断的一种方法,即代码存在sql注入漏洞,然而页面既不会回显数据,也不会回显错误信息,...原创 2019-12-18 11:34:01 · 361 阅读 · 0 评论 -
webug---SQL注入之宽字节注入
宽字节注入原理:如图,是一段源码,我们来看看这段源码的功能:第一行是连接数据库第二行是设置编码为gbk编码,即中文编码第四行使用addslashes()函数,这个函数是用来转义单引号的,会将单引号转义为\',这样的话转义之后我们就无法闭合sql语句例如:select first_name,last_name from id='1';上面的sql语句,如果是采用单引号闭合,那么经过...原创 2019-12-17 11:35:54 · 241 阅读 · 0 评论 -
sqli-labs-master【Less-7/8】
Less-7可以看出,Less-7页面回显就两种结果,这关同样没有显示位,只会返回正确和错误两种结果,报错型至少语法错误会回显错误在页面,所以一般这种都是用于布尔型注入来爆破;1. 构造闭合http://192.168.228.129/sqli-labs-master/Less-7/?id=1‘)) --+因为这种不会有回显,所以我们只能通过一些函数来猜,那么我们先来介绍几种函数,...原创 2019-12-14 20:34:50 · 274 阅读 · 0 评论 -
sqli-labs-master【Less-5/6】
Less-51. 首先判断闭合方式和字段:http://192.168.228.129/sqli-labs-master/Less-5/?id=1' --+闭合方式为单引号,字段数为3;2. 查看显示位http://192.168.228.129/sqli-labs-master/Less-5/?id=1' union select 1,1,1 --+可以看到,语句已经执行了,...原创 2019-12-14 18:21:55 · 324 阅读 · 0 评论 -
SQL报错注入
1. 什么是报错注入?报错注入的原理分析SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比较好用。2. 什么时候需要用到报错注入?一般是在页面没有显示位、但用echo mysql_error();输出了错误信息的时候使用,它的特点是注入速度快,但是语句较复杂,不能用group_concat(),只能用...原创 2019-12-14 16:22:45 · 486 阅读 · 0 评论 -
SQL四大注入报错函数
1. floor()id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)2. extractvalue()id = 1 and (extractvalue(1, concat(0x5c,(sele...原创 2019-12-12 16:56:08 · 307 阅读 · 0 评论 -
DOS命令生成一句话木马
将PHP文件木马1.php和图片文件1.jpg放到同一目录下,打开DOS界面:参数/b指定以二进制格式复制、合并文件;用于图像类/声音类文件参数/a指定以ASCII格式复制、合并文件;用于txt等文档类文件如上图,muma.jpg就是生成图片木马;...原创 2019-12-11 16:48:45 · 694 阅读 · 1 评论 -
sqli-labs-master【Less-3/4】
今天我们来学习sqli-labs的第三关!1. 判断注入的数据类型http://192.168.228.129/sqli-labs-master/Less-3/?id=1http://192.168.228.129/sqli-labs-master/Less-3/?id=1 and 1=2根据url中输入的内容,输入id=1跟id=1 and 1=2结果一样没有变化,所以我们判断是...原创 2019-12-10 18:04:55 · 409 阅读 · 0 评论 -
sqli-labs-master【Less-2】
第二关来喽!!!还是老样子,我们先查看后端代码:可以看到,第二关的变量没有引号限制,当输入:http://192.168.228.129/sqli-labs-master/Less-2/?id=1 --+因为和第一关一样,所以第二关也是有3个字段,所以接下来我们直接爆库,同样采用union联合查询:http://192.168.228.129/sqli-labs-master/Le...原创 2019-12-09 10:46:35 · 368 阅读 · 0 评论 -
sqli-labs-master【Less-1】
首先在虚拟机中安装好Metasploitable2的靶机,然后查看地址,在浏览器的地址栏中输入:http://192.168.228.129/sqli-labs-master/Less-1/这里呢,我们可以先参照源码进行一步步渗透和注入!可以看到$id是我们要输入的变量sqli-labs-master/Less-1/1. 在地址栏中的URL后输入?id=1http://192.168...原创 2019-12-04 23:24:59 · 328 阅读 · 0 评论