自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 慧河安全培训SSRF相关漏洞

SSRF是Server-Side Request Forgery 的简称,是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问到的内部系统。

2023-11-25 20:27:55 27

原创 WEB安全 SQL注入

题目来源首先试出数据库有多少个字段,先输一个1试试发现可以回显,再输一个2试试发现仍然可以回显,再试一个3发现不能正常回显,说明该数据库只有两个字段接下来开始查询information_schema.schemata中数据库的名字发现只回显出了一行数据,这时可以采用group_concat()使得查询出来的所有数据库名回显在一行上这里要注意,使用union联合查询语句时,只有当前面的select语句不为真时,才会执行后面的语句,否则后面的语句不会执行。

2023-11-04 23:28:16 59

原创 Web基础例题2

解决POST类问题还有另一种方法,如果我们在火狐浏览器里安装了Hackbar插件,就可以直接F12,点击Hackbar。注意12行为空行,空行不能省略,所以我们在13行写上what=flag,点击Send,获取响应报文。发现请求报文的请求行是GET,要求是$what=='flag'有了上面的经验,我们首先用BurpSuite抓取一下报文。在这里我们可以直接对抓取到的报文进行修改,先添加一行。在输入框里输入what=flag,再点击。点击Send,这样就得到了flag。像之前一样发送到Repeater。

2023-10-21 15:09:37 31 1

原创 Web基础例题

快捷键Ctrl+R或者鼠标右键找到Send to Repeater,之后点击Repeater,再点击Send得到响应报文。结果等于118,但我们发现,文本框中只能输入一位数字,所以我们F12打开源代码。可以看到,文本框的输入最大长度被设置成了一位。我们直接在这里修改,比如改成9。例题1:[BSidesCF 2019]Futurella。这时我们就可以输入正确结果118了,验证后得到flag。查看源代码后,发现源代码中并没有flag。2、鼠标右键,查看页面源代码;在源代码中,找到flag。

2023-10-14 20:37:24 37 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除