自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

转载 sql注入--各种数据库的注入+sqlmap使用

转载15.WEB漏洞——SQL注入之Oracle,MongoDB等注入 · 语雀 (yuque.com)

2021-12-08 16:51:28 234

原创 BeautifulSoup解析页面得到的信息不全

soup = BeautifulSoup(page_text,'lxml')信息丢失soup = BeautifulSoup(page_text,'html.parser')信息完整原因是解析器的兼容性问题,此时可以更换解析器进行尝试

2021-12-03 22:12:13 2835

原创 sql-labs 堆叠注入

转载:堆叠注入详解 - 渗透测试中心 - 博客园 (cnblogs.com)第三十八题id=1'说明为' '闭合id=1'--+id=1' or updatexml(1,concat(database()),1)--+id=1' union select 1,database(),2--+报错注入无效联合注入无效说明查询语句不行这时就可以用堆叠注入,因为堆叠注入可以执行任意类型的语句,并且它显示了字段名username和password例如id=1';..

2021-11-29 20:12:04 3043

原创 sql-labs 文件读写

第7题:文件读写load file( '绝对路径') into outfile '绝对路径'id=1')) and 1=2--+id=1')) and 1=1--+说明为((' '))的闭合order by得到字段数为3上传文件id=-1')) union select 1,2,3 into outfile "E:\\phpstudy\\phpstudy_pro\\WWW\\sqli-labs-master\\wuhu.txt"--+上传成功这里就可...

2021-11-28 21:02:54 626

原创 sql-labs post注入点 http头部 / update等语句

第11,题:请求方式11.post请求login登录 账户密码必是字符串类型随便输账户密码因为是post请求,查看页面源代码查看参数构造post请求,先看uname是否存在注入点 uname=asdas' or 1=1 #&passwd=&submit=Submit登陆成功再看下passwd是否存在注入点 uname=asdas&passwd=dfsdf' or 1=1#&submit=Submit也可以登录所以una...

2021-11-28 21:02:35 288

原创 sql-labs 二次注入

24.修改密码 update 二次注入1原理二次注入是存储型注入,可以理解为构造恶意数据存储在数据库后,恶意数据被读取并进入到了SQL查询语句所导致的注入。恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。详细点来讲,就是在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来.

2021-11-28 21:01:55 249

原创 sql-labs 回显注入+盲注+dnslog注入

1.字符串:单引号'闭合判断注入类型id=1id=1 and 1=2id=1'说明为字符型注入id=-1' --+说明sql为单引号闭合id=1'order by 3正常id=1' order by 4报错判断字段数为3id=-1' union select 1,2,3 判断可利用字段数爆库:d=-1' union select 1,database(),3--+爆表:id=-1' union select 1,table_...

2021-11-27 14:36:16 3442

原创 vscode中python报错:找不到文件

文件路径出错在python自带的ide里打开某个文件,文件路径就是文件名在vscode里打开某个文件,文件路径应为绝对路径或相对路径

2021-11-26 20:06:04 4197

原创 MYSQL注入

注:MYSQL5.0以上为高版本,5.0以下为低版本MYSQL相关知识1.MYSQL数据库数据库A=网站A=数据库用户A表名 列名 数据数据库B=网站B=数据库用户B。。。。。。数据库C=网站C=数据库用户C。。。。。。2.在MYSQL5.0以上版本中,MYSQL存在一个自带数据库名为information_schema,它是一个存储记录有所有数据库名,表名,列名的数据库,也相当于可以通过查询它...

2021-11-19 21:40:30 541

原创 凯撒密码变异

2021-11-15 21:55:08 325

原创 爬虫简单学习

爬虫:模拟浏览器自动抓取网页信息的脚本主要用到浏览器自带的抓包功能,request模块,beaufulsoup模块和re模块一.伪装1.进行伪装的原因import requestsurl='http://www.baidu.com'header={'User-Agent':'Mozilla/5.0 (Linux; Android 6.0; Nexus 5 Build/MRA58N) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94

2021-11-13 22:57:51 2075

原创 植物大战僵尸之找基地址+种植无CD

找基地址上一篇我们找到的阳光地址其实是基地址+偏移地址后的动态地址,所以每次打开游戏都要重新搜索这个动态地址,这样就很麻烦如果我们可以找到基地址和偏移地址,每次打开游戏就无需重新搜索,只要添加指针就能找到阳光的地址了1.先找到动态地址,查看改写,记录值和偏移量2.搜索值,查看改写,记录值和偏移量,重复这步操作,直到找到基地址,CE中基地址为绿色3.添加指针重新打开游戏种植无CD在植物大战僵尸里植物种植有两种状态 所以应该是一个地方用两个不...

2021-11-04 19:59:27 2452 4

原创 植物大战僵尸之修改阳光

准备:植物大战僵尸游戏,CE修改器1.修改阳光:(1)进入关卡CE搜索阳光50花费阳光在CE中搜索25再次扫描将地址添加到下方列表中,双击即可修改数值修改成功2.让阳光越用越多右键刚才的地址,选择访问是什么改写了这个地址显示反汇编程序分析可知先将esi入栈 ,将当前阳光值赋给esi,将edi的值赋给edx,调用33E90段的程序,返回后继续执行:eax=eax+esi,比较ebx和eax具体的方...

2021-11-03 23:34:34 5002

原创 汇编语言之寄存器+寻址

标志寄存器ZF:zero falg零标志位,判断运算结果是否为0,ZF=1,意味着运算结果为0,ZF=0,意味着运算结果为1PF:奇偶标志位,判断运算结果1的个数是否为偶数SF:sign flag符号标志位,判断运算结果是否为负,对象是有符号数CF:carry flag进位标志位,判断是否有进位,对象是无符号数OF:over flag溢出标志位,判断是否有溢出,对象是有符号数DF:direction flag方向标志位,判断是否增加偏移量,一般与串传送一起用TF:调试标志位,

2021-11-03 14:33:00 705

原创 汇编语言之转移指令

1.转移指令定义:修改IP或同时修改CS和IP的指令称为转移指令jmp shortjmp near ptrjmp +偏移量:并没有给出目的地址的地址,而是给出了目的地址相对此时IP的偏移量jmp far ptr:段间转移

2021-11-03 11:03:48 3824

原创 汇编语言2

inc指令:(自加)mov bx,1inc bx,1bx中的值为2loop指令:(循环)段前缀例:mov ax,ds:【0】将ds*16+0地址的内容复制到ax中可执行文件中的程序执行过程程序获取空间1.加载时由操作系统分配2.执行时向操作系统申请寻址方式(段地址SA 偏移地址EA)idata常量只有寄存器可以参与偏移地址ptr指令8086CPU的指令,可以处理两种尺寸的数据,byte和word。所以...

2021-11-01 20:20:41 205

原创 逆向学习DAY5

1.签到题打开程序很容易知道input为snert{welc0me_CTFer}2.Android逆向签到APK 文件其实是一种特殊的 zip 格式工具打开程序flag{7631a988259a00816deda84afb29430a}3.game

2021-10-30 18:11:14 174

原创 逆向学习DAY4

加密壳,压缩壳IDA远程调试虚拟机linux.将ida的dbgsrv目录下的linux_server64文件复制到虚拟机中执行文件 先添加权限chmod 777 文件名./linux_server64ifconfig查看虚拟机信息,拿到ip地址需要打开服务在ida中选择远程调试器,进入进程选项,填写host进入调试后找到retn先按F4让程序运行到retn,然后F7重复上述操作设置硬件断点F2,右...

2021-10-30 14:28:40 158

原创 逆向学习DAY3

T6.exeT7.exe反调试,绕过反调试黑盒测试调试程序,要先打开程序,然后用attach来进入调试,记录input和内存地址,F8进入下一步,记录变化后的数据,重复操作查看是否相同

2021-10-28 19:18:15 152

原创 逆向学习DAY2

T4.exe :Base64发现程序是对str先进行异或,再将str,str1,len(str)传入sub_455A94中, 最后是与base64字符串进行比较,猜测sub_455A94这个函数是base64编码,所以我们要做的就是对这串字符串进行base64解密和异或操作成功!更一般性的解法:假如我们不知道那一串是base64编码后的字符串,该怎么办呢?那只能从sub_455A94这个函数入手了,查看sub_455A94发现也看不懂,但是我们知道肯定是某种编码或加..

2021-10-28 12:51:40 109

原创 逆向学习DAY1

DAY1定位寻找对应程序段,通过分析程序反推得到flagida下载:001,002文件,分卷压缩,一般是文件太大才用的处理方式 全部下载完解压第一个就行了作用:提取数据,转换时转换成列表(方便遍历)注意:由于有不可见字符,所以提取的是对应的ASCII码值,而不是其对应的字符形式(可能出错)例子T1.exe:IDA使用:1.等待程序加载完毕2.shift+F12查看字符串3.跳转:点击标识符,x,进入4.F55.'人工翻译'NT2.ex...

2021-10-27 22:14:21 2286

原创 流量分析相关题

1.下载得到一个流量包,用wireshark打开发现只有tcp流所以追踪tcp流得到发现一长串16进制字符,而且开头和结尾可以看出是png文件格式 ,于是导入010editor,另存为png文件得到半张有污点的二维码图片猜测修改了高,在010中将高修改为原来的两倍得到这种情况可以用ps的污点修复工具来进行修复或者用ps补全定位角最后在线解析得到flagzstuctf{S011y_f0r_mlL_m1stAk3}...

2021-10-18 20:20:57 161

原创 .pyc文件反编译

1.pyc文件产生的原因 首先我们要知道python是解释型语言,即P在执行程序(.py)时代码会由Python解析器翻译成 PyCodeObject对象,俗称字节码(byte code),然后交由Python虚拟机来执行字节码(PS字节码才是可执行的).所以每次执行程序时Python解析器都要重新翻译,为了提高速度,python会在程序执行完保存翻译得到的字节码保存为.pyc文件,等下次再执行相同文件,就可以先寻找是否有对应的.pyc文件来判断是否需要翻译,从而提高了python程序的执行...

2021-10-14 22:29:37 2249

原创 python报错:ValueError: invalid literal for int() with base 16: ‘ ‘

这个报错是因为a字符串长度为47,在切片时最后会获得'd空'字符串,而int()转换进制函数不能对空字符进行处理,从而报错.解决办法:就是先让一个变量存储切片结果,此时传给int()的就不是'd空'而是'd'...

2021-10-04 12:38:13 19959

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除