自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 学习笔记(六)SQL注入

1.SQL注入:#1 sql注入原理:前端构造参数拼接到sql语句查询数据库;启示开发者:外部参数皆不可信#2 mysql相关:Mysql5.0版本后,有默认数据库information_schema里面包含SCHEMATA(储存所有数据库库名,字段名是schema_name)TABLES(所有数据库库名和表名,字段名分别是table_schema,table_name)COLUMNS(所有库名表名字段名,table_schema,table_name,column_name)#3 limit

2021-05-13 16:37:31 184

原创 解决问题:linux下 loop被锁定导致的目录只读状态,无法修改其权限,无法写入文件

问题描述:用.img挂载一个文件夹为磁盘文件夹后,发现无法写入其他文件,也无法修改其权限,显示/dev/loop5 (只读)原因:loop被锁定解决方法:打开/var/lib/dpkg文件夹,删除lock和lock-frontend两个文件,重启电脑,问题解决。(删除前最好先备份两个lock文件到其他目录下)...

2021-05-12 23:25:51 623

原创 学习笔记(五)渗透工具

渗透工具1.sqlmap:自动化sql注入;布尔、时间盲注,报错、联合、堆查询注入#1 安装sqlmap:python环境(3以下或者3.6及以上)安装python添加到环境变量,sqlmap下载到python目录并添加环境变量;#2 运行sqlmap:打开cmd,输入python sqlmap.py -参数 注入点#3 判断文件种http请求注入:python sqlmap.py 文件#4 已知有注入查数据库: 尾部加 --dbs#5 获取表名: -D dkeye–tables#6 获取字

2021-05-12 17:07:56 136 1

原创 学习笔记(四)搭建漏洞环境

搭建环境漏洞1.DVWA:开源渗透平台、包含xss、SQL注入、文件上传包含、CSRF等#1 环境:win10+phpstudy+dvwa源码#2 phpstudy新建网站,同时新建数据库,目录文件指向dvwa源码#3 修改dvwa\config.inc.php.list;数据库、用户、密码、默认端口#4 修改phpstudy目录下的php.ini;解决安装过程中红色disable问题#5 进入网页,初始化数据库,完成2.sqli-labs:75种sql注入#1 环境:win10+phpst

2021-05-11 20:31:32 136

原创 学习笔记(三)信息搜集

渗透测试–信息搜集1.搜集域名信息:注册、注册人信息,DNS服务器信息#1 Whois:查询域名注册与否及详细信息(注册者姓名电话邮箱);Kali->whois example.com;爱站工具网:https://whois.aizhan.com;站长之家:https://whois.chinaz.com;#2 查询备案信息:国内网站需备案;ICP备案查询网:http://www.beianbeian.com;天眼查:http//www.tianyancha.com2.搜集敏感信息:

2021-05-11 09:01:47 188 1

原创 学习笔记(二)burpsuite典型测试分析

典型测试流程分析1、设置burp代理(proxy),拦截并显示浏览器上的静态与动态数据。2、通过历史代理或被动爬取的目标站点地图分析攻击面。3、可以对既有的站点地图进行主动爬取信息,利用intruder进行个性化爆破。4、由proxy进行被动扫描,对扫描结果进行重放、爆破和序列健壮性分析。5、在浏览器中对扫描出的漏洞进行验证或测试。图片来源自网络,侵删。...

2021-05-10 22:15:56 274

原创 学习笔记(一)burpsuite基础模块

burpsuite基础功能模块1、Target(目标):生成站点信息,显示目标目录结构。#1 site map:生成站点地图(简单目录结构),历史访问,会话内容。#2 scope:设置被动爬虫的作用域。//可在https history右键设置添加。#3 issue definitions:列出可以被burp扫描的所有漏洞详情。2、Proxy(代理):代理服务器(中间人),拦截、查看、修改HTTP/S数据。#1 options:设置proxy的监听接口和端口,默认是127.0.0.1:8080;

2021-05-10 16:57:26 264

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除