自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 kali无法读取本地文件的原因

2,该文件被杀毒软件判断有后门等威胁,那就无法复制到kali中,取消该文件在设备上的隔离即可。1,kali内存太小,至少50G。

2024-07-03 01:56:23 366

原创 命令执行漏洞---(RCE)

形成的原因:应用者对一些没有过滤的系统命令进行恶意的拼接到正常的命令之中,执行危害安全的操作。命令拼接符号,恶意的命令一定是拼接在正常的命令后面的。

2024-05-16 00:24:05 137

原创 数据安全法

第四十七条 从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,处违法所得一倍以上十倍以下罚款,没有违法所得或者违法所得不足十万元的,处十万元以上一百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。第八条 开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。

2024-05-15 00:16:21 1113

原创 post注入00000sqli十一官

注入点就在输入框里面,大概的形式应该是这样username=参数 and password=参数 ,只是不知道是字符型还是整数型。这里考虑到‘’的闭合,发现sql语句是‘username=‘’ password=‘’ limit 0,1’先输入1,发现回显的是登录失败,输入1‘,有sql注入语法错误的回,1' union select 1111,222 #--+的注释方式不可以了,用#,输入一个恒等,1' or 1=1#出现1',闭合不了,就报错了。

2024-05-08 00:02:22 188 1

原创 [SUCTF 2019]EasySQL1

你直接输入数字时,返回Array( [0]=>1 ),array()函数是用来创建一个PHP数组。该函数可用于创建索引数组或关联数组。PHP数组可以是一维或多维的。这种格式很明显是要你搞后端代码。出现输入框,直接告诉了你注入点,先尝试几个常见的注入,发现其后端过滤了from、union、extractvalue、PREPARE等关键字,回显提示:NONONO!我们尝试堆叠注入,输入1;同理我们show tables得。

2024-05-06 00:59:02 137

原创 堆叠注入的思考0000

利用堆叠注入向管理员用户的表内进行插入用户数据,创建用户来登录迂回的注入数据库,但是前提是网站的管理员必须是高权限才能完全创建用户。因为是插入的数据,所以新插入的管理员用户的密码是自定义的,将用户数据插入之后,就可以实施登录了,此时便可以忽略密码无法解密的问题。union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。前面提到了堆叠查询可以执行任意的sql语句,但是这种注入方式并不是十分的完美的。在我们的web系统中,因为代码通常只返回一个查询结果。

2024-05-05 16:30:44 164 1

原创 第五关之后随想,00000000

3.那麽现在要做的就是判断数据库的表名,猜测当前数据库有没有admin表。这里返回的是security库里面没有admin表,在尝试,?这里返回的是you are in...这里我们在之前就有提到过这是布尔类型,返回了这个现实就是正确的。select*from的意义是全选,exists意味存在它的函数表达返回的是一个真值或空值,在这样的状况下我们可以用它来判断很多东西的存在与否。这里返回的也是正确显示,所以也知道了其存在usersname字段,以及password,id等字段名的判断。

2024-05-04 20:09:24 313 1

原创 杂项及sqli第五and八关的思考

乱的一

2024-05-03 00:46:06 1385

原创 POST注入00000000

Get 传数据拼接到 URL 后,因此要在 url 中注入;而 Post 传数据是以表单(form)的形式提交,因此要在 form 中注入。Post传参判断是否存在注入点:在输入框填入一些闭合的符号,看页面是否异常,如: ' " ') ") 也可以使用万能密码,如:' or -1=-1# 当然很少有登陆框是有万能密码漏洞的。1输入闭合符号发现闭合有效。

2024-04-30 00:25:33 83

原创 第三关第四关的思考

字符型字符型 mysql mssql oracle PostgreSQL。数值型 mysql mssql oracle PostgreSQL。

2024-04-28 02:08:21 181

原创 sqli第三关思考000000

3.可推断sql语句是单引号字符型且有括号,所以我们需要闭合单引号且也要考虑括号。显然有回显了,那麽知道有注入点。id=1',回显的是。

2024-04-27 01:33:17 105 1

原创 sqli第二关思考oooo

o----------------

2024-04-26 01:14:25 163

原创 sqli-labs的第一关思考

id=-1' union select 1,2,group_concat(username ,id , password) from users--+接下来我们就要得到该字段对应的内容。id=-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+这个的意思等会专门出文章再细说。id=2-1,如果页面正常,代码被执行就存在注入点。

2024-04-24 23:47:00 570 1

原创 第九关的原理方法

第九关会发现我们不管输入什么页面显示的东西都是一样的,这个时候布尔盲注就不适合我们用,布尔盲注适合页面对于错误和正确结果有不同反应。判断所有字段名的长度。

2024-04-22 00:07:21 144

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除