- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 网安学习第四周
id=1' and if(ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>100, sleep(5),1) --+ 延时。1.通关sqli-labs 1-22关。id=1'and if(ascii(substr((select database()),1,1))=100,sleep(5),1)--+ 延时。id=1' 报错,?
2025-12-28 11:23:11
811
原创 【Web第三周】『12.9-12.14』
SELECT * FROM users WHERE username='admin' --' AND password='xxx' 效果:注释掉密码检查,直接以 admin 身份登录。SQL注入(SQL Injection)是一种常见的Web安全漏洞,攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而操控后端数据库查询,获取、修改或删除数据库中的敏感数据。看见这个就成功了,数据库只需要初始化一次,以后都不需要再点击这个重置数据库(reset db)的链接,除非误删数据或者换了数据库地址。
2025-12-17 21:14:49
1036
原创 Web第二周】『12.1-12.7』
1、完成upload靶场13-20关。正确的与错误的不一致,得出用户名为。(靶场文件在群文件,搭建在小皮)所以需要重新爆破进行破解,方法和。的账号和密码登录,发现是错误的。条件竞争准备一个生成小马的。说明成功最后再进行访问,蚁。同上,再次开启爆破,生成。里面,然后就可以打开靶场。尝试一下,发现用户名就是。开始爆破,同时进行访问。,再重新配置爆破,加载。把网址后面再删掉留下。条件竞争绕过编写一个。直接把这个文件粘贴到。登录账号和密码最后是。弱密码字典得出密码为。功能精准定位正确密码。
2025-12-13 11:17:34
429
原创 Web安全入门:PHP环境搭建与靶场实战
本关卡的黑名单包含了常见脚本后缀(PHP、JSP、ASP 等)、其版本变体(如.php5、.jspf)、大小写变体(如.pHp、.Jsp)及部分网页、资源后缀,但黑名单存在天然局限性 —— 无法覆盖所有可能的解析规则或文件类型。服务端维护了一个禁止的文件扩展名列表(包含.asp、.aspx、.php、.jsp),上传文件的扩展名若匹配列表中的值,则会被拦截;一般情况下,AND和&& 等价,但是要注意它们的优先级是不同的,and的优先级比较低,低于赋值运算符,所以$b 通过赋值运算符,直接等于了true。
2025-11-30 23:52:55
620
网络安全基于PHPStudy的文件上传漏洞靶场搭建与渗透测试技术分析:Upload-Labs实战演练全流程
2025-11-30
【信息安全实践】虚拟机与开发环境搭建指南:Kali Linux安装、PyCharm配置及Typora工具使用全流程
2025-10-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅