自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 SQL labs-SQL注入(六)

本文为SQL labs-SQL注入(四)的续作,依据sqllabs靶场,详细讲解手工post注入。

2024-07-25 08:30:00 282

原创 SQL labs-SQL注入(五,使用sqlmap进行cookie注入)

Cookie 是一些数据, 存储于你电脑上的文本文件中。当 web 服务器向浏览器发送 web 页面时,在连接关闭后,服务端不会记录用户的信息。Cookie 的作用就是用于解决 "如何记录客户端的用户信息":当用户访问 web 页面时,他的名字可以记录在 cookie 中。在用户下一次访问该页面时,可以在 cookie 中读取用户访问记录。

2024-07-24 15:27:34 365

原创 SQL labs-SQL注入(四,sqlmap对于post传参方式的注入)

post与get传参并无明显差别,工具使用大同小异,手工post注入与get并无明显差别。下一篇文章将会讲解SQL注入-post手工注入。

2024-07-24 14:50:40 238

原创 SQL labs-SQL注入(三,sqlmap使用)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

2024-07-23 20:04:03 442

原创 SQL labs-SQL注入(二)

updatexml():括号内写目标文件,文件路径,修改内容。与第一关没什么太大的不同,唯一区别就是闭合方式为数字型。得到闭合符,其余步骤与less1,less2一致。less4解题思路与3一致,在此不做赘述。ox3e:是“>”的16进制编码。concat() 拼接输出。

2024-07-23 16:31:32 244

原创 SQL labs靶场-SQL注入入门

sql注入为入门级的漏洞,现如今已经极为少见,但仍有其典型性。从此开始,便正式进入了黑客的大门。

2024-07-22 22:09:32 494

原创 phpstudy下载使用以及搭建本地SQL labs靶场

载且解压好的sqli-labs,并且进入到sql-connections目录,接着找到db-creds.inc文件右键使用任何能编辑文本的工具打开,此处是使用vscode打开。③,改端口为8001或其他端口,以防止与其他端口,本地网站,靶场冲突。在github上下载(不开梯子也能上,就是卡一些)。⑤,将php版本更改为5.5.9,否则会出现乱码。在www目录下,新建的php文件就可以浏览了。在同一局域网下,也可以使用其他设备进行访问。④,浏览,选择文件夹所在位置。打开网站,并点击重置按钮。

2024-07-21 22:52:46 378 1

原创 SSRF漏洞

1,可以对内外服务器进行端口扫描,获取内网地址(端口扫描:可以找到有哪些端口开放,开放对应编号的端口就意味着它拥有什么功能,例如:sql数据库默认端口为3306),若进入内网,就可以读取本地文件。CSRF是服务器端没有对用户提交的数据(token)进行校验,对http请求包的referer字段没有校验,导致用户的cookie伪造用户请求发送到服务器。服务器请求伪造,(SSRF第一个S是服务端的意思,CSRF第一个字母C是客户端的意思),由攻击者构造形成,服务器端发起的请求的一种安全漏洞。

2024-03-27 22:52:07 249

原创 Xxe漏洞

若是,可以考虑在这个传输恶意数据,因为登录口传输的是 xml ,那么后端接收的时候,肯定是 xml 解析,既能会解析,那么我们就传恶意的 xml 数据给它解析,让他执行。"file:///d:/1.txt" 在黑盒测试中,我们可以抓个包看看,提交的数据是不是 xml 的这种树状的格式,或者看看content-type 是不是 xml 类型。xml 是用来传输数据,那若在传输的数据里面写的是恶意数据,传到后端被解析了,执行了命令,从而实现危害利用(传输恶意xml语句)。发现能带外了,说明执行了,再去利用。

2024-03-27 19:16:27 376

原创 Csrf漏洞

stripos() 函数查找字符串在另一字符串中第一次出现的位置(不区分大小写),也就是只要这个referer 里面包含 host 的内容就可以绕过,所以我们是不是可以把攻击者的网站路径改一下,改成包含host 的内容,我们是攻击者,所以我们能够做到这一步Host 是 127.0.0.1,那么我们把 referer 改成含有 127.0.0.1 的内容,怎么改?2、网站 A 验证客户端的账号密码,成功则生成一个 sessionlD,并返回给客户端存储在浏览器中。(即在网站 B 中有链接指向网站 A)。

2024-03-21 22:56:45 527

原创 Xss文件包含漏洞

php://filter/convert.base64-encode/resource=flag.php //读取当前目录下的 flag.php 文件和 file 协议相比,这个只需要相对路径即可,而 file 协议需要绝对路径php://inputphp://input 可以访问请求的原始数据的只读流,将 post 请求的数据当作 php 代码执行。在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞可以使用文件包含,直接调用,类似于函数调用,。本地包含:仅包含自己服务器上的文件。

2024-03-21 08:04:59 375

原创 ·xss文件上传漏洞

补充知识:php 在 window 的时候如果文件名+"::$DATA"会把::$DATA 之后的数据当成文件流处理, 不会检测后缀名,且保持"::$DATA"之前的文件名 他的目的就是不检查后缀名。补充知识:php 在 window 的时候如果文件名+"::$DATA"会把::$DATA 之后的数据当成文件流处理, 不会检测后缀名,且保持"::$DATA"之前的文件名名可以改成 1.php::$DAT。//删除文件名末尾的点 在没有这类型函数的情况下,我们可以在文件名后加.绕过黑名单。

2024-03-12 23:09:50 980

原创 Xss防护

Xss靶场:xss-labs靶场,没有HTTP only与CSP,只有关键字过滤形式的防御。Xss漏洞掌握程度取决于js的掌握度。HTTP only与CSP无法绕过。代码审计(白盒测试)比黑盒测试要难。2024年3月9日星期六。

2024-03-09 22:33:51 493

原创 xss漏洞

XssXss漏洞:前端代码写的有毛病,你能自定义的去嵌入js代码,让他执行。利用条件:1,用户数输入的数据可控,就是用户可以输入异常数据。分类:1,反射性:非持久性,一次性的。2,储存型:可持久性的,更加稳定,存储于服务器。只要访问服务器,就执行恶意代码。(文本输入无法绕过)绕过手段:双标签:即<script>无法执行,<scr<script>ipt>可以执行(循环匹配方式无法绕过)。反射性xss:危险性较低,受害者必须点击恶意链接,一次性的。存储型xss:危险性较高,之邀访问,就是受害者,非一次性的。

2024-03-08 08:06:00 415

原创 其他位置注入

post注入与get注入位置不同,传参方式不同,但注入方式大致相似。通常对于账密输入框进行传参。

2024-02-29 14:19:33 345

原创 今日学习笔记

3, 攻击方法:使用gpk编码(gpk编码相对于ASCII码来说为宽字节,ASCII码为单字节,gpk码使用两个字节代表一个汉字,可以在单字节前方添加一个单字节使其失效。2, 防治措施:魔术引号,再php中会自动判断解析用户提交的数据,若含有单,双引号,反斜杠等特殊字符,会在其前方添加转义字符‘\’使其失效。有可能报错,注入点未知,要将url写完整,例如,再url行内加‘?1, 小概率出现,是一种较为过时的技术,但在思路上没有过时。3, 解压完毕后,再地址栏搜索cmd并回车,打开命令行。

2024-02-25 22:22:26 372

原创 今日学习笔记

三, if(),括号内同样是写三组数据,第一个为条件,第二个是条件为Ture就执行此函数,这里第二个是判断为false就执行此函数。三,subetr()分割函数,括号内需要填三组数据,第一组为要分割的数据,第二组为从哪里开始,第三组为分多少位。1,得到库名,首先需要得到数据库库名的长度,使用每个字母分别猜,此处使用二分法猜长度。if(2>1,sleep(2),1)若2>1停两秒后输出结果,若不大于返回值1。and 1=1,能够被执行,且,and 1=2,不能被执行。判断第一位是否为a,以此类推得到库名。

2024-02-23 11:08:07 312

原创 今日学习笔记

五,部分目标文件有预防机制,可以利用base 64转码以逃避关键字来执行,同时也可以用raplace替代,可以将数字转换为字母同时也可以禁用部分函数来预防注入漏洞。三,报错注入sql注入很好防御且成本低下,所以说漏洞很少,利用updatxml()之类的函数注入,括号内可写三个参数为目标文件,文件路径,改后内容。二,判断是否存在漏洞,and 1=1 正常显示and1=2不正常显示,被执行返回结果并判断知道传参名为前提的情况下才可以使用报错传参。四,将路径更改为恶意语句,让目标为的报错,使得路径可被执行。

2024-02-20 22:55:02 320

原创 今日学习笔记

2, 实用union,但有时会覆盖后续查询内容,要想展示所有查询内容,可使用ID为负一,但有时展示空间有限,会仅展示所能展示的内容。② 使用方法:Select * from users union select 1,2,3 from users;1, 性质SQL注入的本质是用户输入的为非正常数据,而是能够被数据库所执行的SQL语句。2, 结构决定步骤,从库到表到字段再到数据就是从库名到表名再到字段名,最后找到数据。② Tables表内Table_name,里面有各数据库内的表名。

2024-01-23 22:44:41 342 1

原创 今日学习笔记

phpstudy_pro\Extensions\MySQL5.7.26\bin,在搜索栏内搜cmd打开命令行。mysql -u root -p//打开数据库。二,PHP与数据库连接。二,判断是否连接成功。

2024-01-22 22:01:00 342

原创 今日学习笔记

/输出数数组名为数组名的数据1(当中的“.”为拼接的意思,在js中使用“+”效果一样)1, GET在传参时,内容会在url中直接显示出来,并且可以直接在搜索栏中更改。4,读文件(可以读取任何内容)echo file_get_contens(‘文件名(也可以为网站)’);② 要想不覆盖原有内容,(第二个文件位置在文件头)在括号内写,FILE_APPEND。巡回地址:本机地址。① 声明:$数组名=arrey(“数据1”,“数据2”,。1,定义,define(“常量名”,“常量内容”)

2024-01-19 23:14:33 362 1

原创 今日学习笔记

(‘#test’).click((function){alert(‘hello’)})//当点击id为test的按钮时,执行函数,弹窗 ‘hello’3, settimeout()延时函数,使用方法与setInterval基本一致,,在规定时间后执行但仅执行一次。7, jQuery:一个存放大量js方法的库,可以直接调用,减少代码量,更加简洁。二,Ajax,异步的无刷新技术,不用重新加载整个网页就能提交部分信息到后端。1, Window,全局定义的最顶级对象,但可以忽略。二,Bom,浏览器的对象模型。

2024-01-17 22:55:35 355

原创 今日学习笔记

For(let k in 属性名){console.log(person[k])} //输出为值或函数。For(let k in 属性名){console.log(k)} //输出为属性名和方法。2, 构造函数(constructor)用于传参,通过new命令生成对象实例时,自动调用。一, 对象,万物皆可为对象,由属性(特征)+方法(行为)组成。二,类抽取多个对象共同的东西封装成一个类(模板),将类实体化就为对象。Console.log(对象名.属性名/方法名)let 对象名{属性名:属性值。

2024-01-13 22:57:20 374 1

原创 今日学习笔记

arr.onshift(‘添加内容’)//添加位置为数组开头。二,函数 ,执行特定任务的代码块。若没有要求就删除最后一个元素。

2024-01-11 22:41:05 400 1

原创 今日学习笔记

② 数据会与case后的数值相比较,和那个全等就执行代码几,然后back,若没有,就执行Default后的代码,然后back。1,prompt收到的数据默认为字符串(隐式转换),字符串相加为拼接,“+”有拼接的意思。① 语法:if(条件1){代码1} else if(条件2){代码2}.。语法:while(循环条件){要循环的代码(循环体)i++(循环终止)}4, 循环语句,循环三要素:起始值,终止条件,变量变化。1, 字符串+数字=字符串。② ||,或,只要其中一个ture为ture。

2024-01-09 22:49:25 329

原创 今日学习笔记

1, 声明,let (容器名)=‘输入内容’,容器名可赋值,且只能赋值一次,可同时命名多个。② 小驼峰命名法,第一个单词首字母小写,第二个单词首字母大写,例如:userName。特殊形式,mum+=1,等价于mum(新值)=mum(1)+1,mum=2,② 语法:let name = [‘1’,‘2’,……五, 常量,固定的值,一旦声明不可改变,不未定义。1, 算数运算符,+,-,*,/,%(%,模运算,即取余数)③ 自带编号,从零开始,例如,‘1’的编号为‘0’

2024-01-07 22:55:23 315 1

原创 今日学习笔记

不设置时为默认值,有填充。Display:inlink-block独占一行。设置后面积会变大,width=content+border+padding。当两个数值起冲突时,上下冲突区最大值,左右冲突取和。Overfiow也可以实现同样的功能。改变排列方式,不设定就是默认值。

2024-01-05 22:52:38 336 2

原创 今日学习笔记

span> wight,height,无效,水平方向的内边距(margin)外边距(pudding)是可控的,竖直方向无效。7,阴影/重影,{text-ahadow:(左右偏向方向) (上下偏向反方向) (阴影大小半径) (阴影颜色)。2,background-size,调整插入图片大小,但有可能插入多张一样的图片。3,border-collapse:collapse,合并,共用边。若第一层为32px,第二层为64px,第三层为128px,以此类推。px,设备上的像素点,根据设备大小显示的并不相同。

2024-01-03 22:37:29 352 2

原创 今日学习笔记

一,编码1,btoabtoa函数全称就是Binary-to-ASCII,在js中用于Base64编码,不可用来加密中文。例如;375628547adfghh语法:window.btoa('375628547adfghh')//注意是单引号加密后:Mzc1NjI4NTQ3YWRmZ2ho仅可用来加密英文及数字,不可以用来加密中文。2,atobatob() 方法用于解码使用 base-64 编码的字符串。例如:解密前:Mzc1NjI4NTQ3YWRmZ2ho语法:wi

2024-01-03 15:50:06 345 2

原创 今日学习笔记

开始检索的位置在数组 start 处或数组的开头(没有指定 start参数时)。如果找到一个 item,则返回 item 的第一次出现的位置。原型链是由一系列原型对象组成的链式结构,每个对象都有一个指向它的原型对象的引用。当我们寻找一个对象的属性或方法时,如果该对象本身没有这个属性或方法,中的每个对象都有一个原型对象,它充当了对象的模板,定义了对象的属性和方法。当我们访问一个对象的属性或方法时,如果该对象本身没有这个属性或方法,当试图得到一个对象的属性时,如果这个对象本身不存在这个属性,那么就会去它的。

2024-01-01 05:30:00 992 1

原创 JS混淆详解

开头定义了一个大数组,然后对这个大数组里的内容进行位移,再定义一个解密函数。后面大部分的值都调用了这个解密函数,以达到混淆的效果。这种代码即为ob混淆,不仅变量名混淆了,运行逻辑等也高度混淆,难以理解。例如:混淆前代码(如果没有特殊标记,都以此为混淆前代码)4,jsfuck混淆。

2023-12-30 11:45:00 543 1

原创 中文编码处理

btoa函数全称就是Binary-to-ASCII,在js中用于Base64编码,不可用来加密中文。语法:window.atob(' Mzc1NjI4NTQ3YWRmZ2ho ') //注意是单引号。语法:window.btoa('375628547adfghh')//注意是单引号。语法:decodeURI('%E4%BD%A0%E5%A5%BD')语法:encodeURI('你好') //注意是单引号。解密则先使用atob,即优先解密base64,在使用。编码后:%E4%BD%A0%E5%A5%BD。

2023-12-29 22:58:10 539 1

原创 网络安全笔记

2,div.class,选择包含某类的的<div>,仅有id为class的元素发生改变。rgb(173,216,230)//r:红色所占比:g: 红色所占比:b:蓝色所占比。.xhonver{ transform//放大:scale//1.2倍(1.2);//与2,类似,但更为精准。1,::first-letter//选择第一个字母或字。例如#ADD8E6//AD;3,::selection//选择已经选择的内容。2,::first-lin//选择第一行。5,::before//在元素前插入内容。

2023-12-29 22:57:04 344 1

原创 今日学习笔记

4,抓包数据以键值对的形式(json)。5,响应:后端返回前端的数据。6,以python形式请求。3,结果数据在响应体。

2023-11-09 23:26:39 26 1

原创 今日学习笔记

URL:是统一资源定位符,是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,以字符串的抽象形式来描述一个资源在网上的地址。可以通过一个URL找到其所标志资源。

2023-11-08 07:55:30 30 1

原创 今日笔记。

要编辑一个文件,可以在命令行下输入"vim file"。如果"file"不存在,那么Vim会自动新建一个名为fle的文件。如果使用不带任何参数的Vim命令,那么就需要在保存的时候指定文件名。同时,Vim会认为这个人应该是第一次使用这个软件,从而给出一些版本和帮助信息。Vim分为插入和命令两种模式。在插入模式下可以输入字符,命令模式下则执行除了输入字符之外的所有工作,包括保存,搜索,移动黄标等。启动Vim时自动处于命令模式。按i键可以进入插入模式,这个命令用于在当前光标输入字符。

2023-11-06 21:57:06 40

原创 今日学习笔记

从右往左数第三个小水滴,是极速模式开关,如果打开极速模式,无法直观看到扫描进程。对比:右键对比添加到对比池,再次右键要对比的数据据,添加到对比池不同的数据,以红绿色显示。左边的小铅笔是修改端口号,尽量不要设置成9999。不带任何参数的ls命令,用于列出当前目录下所有文件和子目录。他支持比较多的解码,编码,视图和其他工具,支持md5编码。自动分区:进行默认标准化分区,对系统没有特殊要求,可使用。清除命令,清除当前命令或退出程序,防止出错。手动分区:需要定制分区大小,进行手动分区。ls–l查看文件的各种属性。

2023-11-05 17:45:04 149 1

SQL-labs/less1通关教程

参考了部分大佬的作品 原作链接:https://blog.csdn.net/qq_50808416/article/details/130623497

2024-02-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除