自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

不秃头的程序Yang

分享-专注-开心

  • 博客(125)
  • 收藏
  • 关注

原创 越权 漏洞

代码】越权漏洞。

2022-07-17 22:39:21 2278

原创 SQLMAP使用教程(四)实战技巧三之绕过防火墙

一、查看temper模块四、设置http请求延时五、使用代理注入

2022-07-06 23:19:27 979

原创 SQLMAP使用教程(三)实战技巧二

二、使用基于时间的延时注入四、读取文本进行SQL注入检测六、修改默认最大线程

2022-07-05 23:34:37 1069

原创 SQLMAP使用教程(二)实战技巧一

1、获取数据库2、获取表3、获取列4、获取字段5、获取数据6、删除缓存文件

2022-07-04 23:19:19 1948

原创 SQLMAP使用教程(一)

二、特点三、下载2、显示sqlmap详细的帮助文档3、中文帮助文档五、常见命令1、-u、-v参数2、指定目标3、请求

2022-07-04 21:58:50 669

原创 文件包含漏洞(二)

2、实操2.1 虚拟机搭建test.php1、文件包含%00 截断符号URL编码#%23?%3f00%002.2 环境搭建

2022-07-01 23:01:19 1215

原创 文件包含漏洞(一)

二、常见文件包含函数三、代码分析四、利用方法五、本地文件包含1、文件包含/etc/passwd3.2 搭建测试环境3.3 抓包测试文件包含图片包含日志文件getshell包含环境变量getshell

2022-06-29 14:47:45 1609

原创 SQL 注入绕过(六)

1、抓包union select 绕过. Unicode 编码绕过url 编码绕过HTTP 数据编码绕过

2022-06-28 10:59:23 573

原创 SQL 注入绕过(五)

2、实操2、实操

2022-06-27 18:58:35 1624

原创 SQL 注入绕过(四)

二、分块传输绕过1、chunked 编码介绍2、如何使用 chunked 编码3、burp抓包演示3.1 抓包4.1 插件2、演示2、演示2.1、抓包

2022-06-27 17:57:54 610

原创 SQL 注入绕过(三)

1、演示五、二次编码绕过1、原理分析2、源码分析2、源码分析

2022-06-27 15:16:14 1308

原创 SQL 注入绕过(二)

1、第一种方式:substr 截取字符串

2022-06-27 12:09:19 943

原创 SQL 注入绕过(一)

一、空格字符绕过

2022-06-22 23:52:32 754

原创 SQL 注入漏洞(十四)xff 注入攻击

二、代码分析

2022-06-22 00:20:07 2911 2

原创 SQL 注入漏洞(十三)base64注入

二、代码分析2、查询敏感信息

2022-06-21 23:08:35 1619

原创 SQL 注入漏洞(十二)Cookie注入

二、代码分析1、检测注入点2、获取敏感信息

2022-06-21 21:54:30 881

原创 SQL 注入漏洞(十一)宽字节注入

一、宽字节注入

2022-06-20 22:53:11 792

原创 SQL 注入漏洞(十)二次注入

1、二次注入原理1、查看数据库中账号、密码

2022-06-20 00:09:53 940

原创 SQL 注入漏洞(九)堆叠注入

二、堆叠注入的利用1、判断注入3、获取字段4、添加账号和密码

2022-06-15 23:04:18 664

原创 SQL 注入漏洞(三)注入原理

二、判断是否存在注入

2022-06-13 22:11:03 825

原创 SQL 注入漏洞(八)时间注入/延时注入

二、代码分析三、sqlmap测时间注入

2022-06-12 20:12:29 4845 1

原创 SQL 注入漏洞(七)报错注入

一、代码分析二、报错注入攻击1、获取库名

2022-06-12 17:30:28 1173

原创 SQL 注入漏洞(六)布尔型盲注

二、判断盲注

2022-06-11 23:49:38 1217

原创 SQL 注入漏洞(五)union 联合注入

1、联合查询的错误方式4、联合查询注入获取敏感信息6、通过 information_schema 获取表

2022-06-11 22:51:33 2134

原创 SQL 注入漏洞(四)

二、接收请求类型区分三、注入数据类型的区分四、常规利用思路五、手工注入常规思路六、实验演示1、get 请求方式

2022-06-11 14:21:26 296

原创 SQL 注入漏洞(一)

SQL注入简介

2022-06-10 17:16:59 195

原创 SQL 注入漏洞(二)之 mysql 注入的相关知识

1、CHEMA_NAME

2022-06-10 15:04:56 312

原创 VMware中安装Ubuntu 14.04.6(server)

ubuntu 14.04.6

2022-06-04 00:14:03 1001

原创 穷举篇(七)

metasploit穷举模块的使用对apache-tomcat服务进行穷举

2022-06-03 15:42:39 415

原创 穷举篇(六)之Hydra端口服务穷举 & xhydra工具使用

hydra穷举rdp服务hydra穷举mssql服务dydra穷举redis服务xdydra穷举工具使用

2022-06-01 23:47:50 621

原创 穷举篇(五)之Hydra端口服务穷举

一、hydra 密码穷举工具的使用1、简介hydra 是一个端口穷举服务的工具。adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post}http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s]ldap3[-{cram|digest}md5][s] memcached mongodb mssql m

2022-05-30 23:53:17 649

原创 穷举篇(四)之经典穷举案例

六、一句话木马后门破解一句话后门可以使用 burpsuite 通用穷举方法穷举密码。1、抓包抓包,将 cmd 设置成变量,添加字典即可。2、intruder爆破3、常用语句asp:cmd=execute("response.clear:response.write(""passwordright""):response.end")php:cmd=echo "password right";aspx:cmd=Response.Write("passwordright");

2022-05-29 20:01:46 326

原创 穷举篇(三)之经典穷举案例

四、针对有验证码后台穷举网站后台或者有登录的地方都可能存在验证码验证,验证码的作用,不少网站为了防止用户利用机器人自动注册、登录、灌水,都会采用验证码技术,所谓的验证码,就是将一串随机产生的数字和符号,生成一幅图片,在图像上加上干扰像素(防止 orc),要用户用肉眼识别其中的验证码信息,输入表单提交网站验证。验证后使用网站某个功能.但是如果验证码逻辑编写不好,会存在被绕过的风险。1、删除cookie,则不验证1.1、抓包有些网站如果网站删除 cookie,就不会验证验证码。1.2、验证

2022-05-26 23:46:50 966

原创 穷举篇(二)之经典穷举案例

一、burpsuite 穷举后台密码brupsuite 是一个安全测试套件,提供了众多的测试功能。在火狐安装插件FoxyProxy 填写 127.0.0.1 8080 保存为 burp 开启代理。截取包之后发送到 intruder 在密码设置变量。选择 payloads 选择要穷举的字典。设置攻击后,根据返回的状态码 status 或者 length 网页长度对其进行判断。这里得到正确得密码是 123456二、burpsuite 对 webshell 穷举破解密码灰帽子对网

2022-05-22 22:41:48 765 1

原创 穷举篇(一)

一、简介穷举就是枚举的意思,在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为弱口令 、中度口令、强度口令。如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举弱口令对服务进行攻击,很容易就得到登录密码。得到密码后就能登录服务,进行其他危害较大得操作。黑客也能通过对用户得信息整理,组合密码进行穷举攻击。例如根据用户的生日,出生年月日和姓名进行口令组合,再对其服务进行穷举。二、常见服务......

2022-05-22 16:02:50 549

原创 文件上传漏洞(八)

一、通用检测方法判断是否为黑白名单,如果是白名单 寻找可控参数。如果是黑名单禁止上传,可以用有危害的后缀名批量提交测试,寻找遗留的执行脚本。.php.php5.php4.php3.php2.html.htm.phtml.pht.pHp.phP.pHp5.pHp4.pHp3.pHp2.Html.Htm.pHtml.jsp.jspa.jspx.jsw.jsv.jspf.jtml.jSp.jSpx.jSpa.jSw.jSv.jSpf.jHtml

2022-05-22 11:06:10 175

原创 文件上传漏洞(七)

十五、图片检测函数绕过1、代码分析getimagesize 是获取图片的大小,如果头文件不是图片会报错直接可以用图片马绕过检测。function isImage($filename){ $types = '.jpeg|.png|.gif'; if(file_exists($filename)){ $info = getimagesize($filename); $ext = image_type_to_extension($info[2]);

2022-05-21 16:58:12 396

原创 文件上传漏洞(六)

十二、目录可控%00 截断绕过1、简介以上都是一些黑名单被绕过的,如果黑名单上传检测后,没有限定后缀名,绕过的方法很多,与黑名单相对的就是白名单,使用白名单验证会相对比较安全,因为只允许指定的文件后缀名。但是如果有可控的参数目录,也存在被绕过的风险。...

2022-05-21 15:30:46 306

原创 文件上传漏洞(五)

十、利用 windows 环境的叠加特征绕过1、简介在 windwos 中如果上传文件名 phpinfo.php:.jpg 的时候,会在目录下生产空白的文件名 phpinfp.php,再利用 php 和 windows 环境的叠加属性。以下符号在正则匹配时相等:双引号" 等于 点号. 大于符号> 等于 问号?小于符号< 等于 星号*文件名.< 或 文件名.<<< 或 文件名.>>> 或 文件名.>><空文件名...

2022-05-21 14:37:11 364

原创 文件上传漏洞(四)

七、空格绕过上传1、简介在上传模块里,采用黑名单上传,如果没有对空格进行去掉可能被绕过。2、代码分析检测 submit 后 上传目录存在时,进入黑名单判断。如果文件后缀名在黑名单里。不允许上传,但是文件后缀名,没有过滤空格,可以添加空格绕过。3、上传攻击抓包上传,在后缀名后添加空格...

2022-05-21 13:20:30 151

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除