自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 WEB -- 通关攻略

接着我们打开kali,去扫一下文件夹下的文件:dirsearch -u 'url',发现info.php页面。先进行信息收集,使用扫描工具,扫描靶机IP地址,访问靶机地址为172.16.1.88。不知道他的文件地址,我们可以访问一下他的robots.txt,可以帮助我们访问到目录。我们得到了一个框,在框中输入数据,有回显,说明这里存在SQL注入;使用burpsuite抓包,得到注入点位置,输入1提交抓包。在页面运行木马文件,测试确定注入成功。得到了两个文件地址,访问第一个。无法访问,访问第二个。

2024-08-19 21:01:56 108

原创 SQL注入:sqli-labs靶场通关(11-15)

可以看到页面是正常登录的页面,说明数据库名字的第一个字母的ASCII码值是大于字母 'a' 的ASCII码值的。可以看到页面回显错误,说明该表名名字的第一个字母的ASCII码值小于字母 'f' 的ASCII码值。该列名名字的第一个字母的ASCII码值小于127,使用语句测试出来该字母对应的ASCII码值就可以了。页面回显正常,说明 'emails' 表的第一列的名字长度大于1。可以看到出现了正常登录的界面,说明第一张表名字的长度小于5。页面回显错误,说明 'emails' 表的第一列的名字长度小于3。

2024-08-19 20:46:34 559

原创 SQL注入:sqli-labs靶场通关(6-10)

查询第一个表中的第一个字符,有延迟则大于100。判断数据库的长度,发现时间延长则确定长度为8。最终确定为ascii码为101,字母为'e'根据ascii码可以确定值为字母's'判断字段列数 order by。求当前数据库名ASCII值。求当前数据库名ASCII值。先判断是否存在sql漏洞。求表名的ASCII值。求表名的ASCII值。

2024-08-17 10:36:00 183

原创 SQL注入:sqli-labs靶场通关(2-5)

测试id=1,没有显示数据 ,加上单引号后,发现会返回报错信息,且可以知道是单引号闭合的。尝试注入个单引号闭合,网页回显 MySql 报错,说明存在注入漏洞。判断表有几行,测试到第 4 列无回显,说明表中一共有 3 列。尝试注入个双引号闭合,MySql 报错,说明存在注入漏洞。测试到第 4 列无回显,说明表中一共有 3 列。查询字段数,当为3的时候,就没有报错,字段数正确。首先先注入正常的参数,网页回显正常的信息。尝试注入个单引号闭合,网页回显正确的信息。注入正常的参数,网页回显正常的信息。

2024-08-15 19:50:18 979

原创 day03---sql注入手工

sql注入主要是针对数据库的攻击。

2024-08-14 17:24:06 169

原创 CTFHub - Web - 信息泄露 实战攻略

CTFHub 是一个非常好的网络安全学习平台,在其中的 Web 部分,信息泄露是常见且重要的知识点。本文将详细介绍解决 CTFHub 中 Web - 信息泄露相关题目的过程。

2024-08-13 20:24:47 364

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除