- 博客(6)
- 收藏
- 关注
原创 WEB -- 通关攻略
接着我们打开kali,去扫一下文件夹下的文件:dirsearch -u 'url',发现info.php页面。先进行信息收集,使用扫描工具,扫描靶机IP地址,访问靶机地址为172.16.1.88。不知道他的文件地址,我们可以访问一下他的robots.txt,可以帮助我们访问到目录。我们得到了一个框,在框中输入数据,有回显,说明这里存在SQL注入;使用burpsuite抓包,得到注入点位置,输入1提交抓包。在页面运行木马文件,测试确定注入成功。得到了两个文件地址,访问第一个。无法访问,访问第二个。
2024-08-19 21:01:56 108
原创 SQL注入:sqli-labs靶场通关(11-15)
可以看到页面是正常登录的页面,说明数据库名字的第一个字母的ASCII码值是大于字母 'a' 的ASCII码值的。可以看到页面回显错误,说明该表名名字的第一个字母的ASCII码值小于字母 'f' 的ASCII码值。该列名名字的第一个字母的ASCII码值小于127,使用语句测试出来该字母对应的ASCII码值就可以了。页面回显正常,说明 'emails' 表的第一列的名字长度大于1。可以看到出现了正常登录的界面,说明第一张表名字的长度小于5。页面回显错误,说明 'emails' 表的第一列的名字长度小于3。
2024-08-19 20:46:34 559
原创 SQL注入:sqli-labs靶场通关(6-10)
查询第一个表中的第一个字符,有延迟则大于100。判断数据库的长度,发现时间延长则确定长度为8。最终确定为ascii码为101,字母为'e'根据ascii码可以确定值为字母's'判断字段列数 order by。求当前数据库名ASCII值。求当前数据库名ASCII值。先判断是否存在sql漏洞。求表名的ASCII值。求表名的ASCII值。
2024-08-17 10:36:00 183
原创 SQL注入:sqli-labs靶场通关(2-5)
测试id=1,没有显示数据 ,加上单引号后,发现会返回报错信息,且可以知道是单引号闭合的。尝试注入个单引号闭合,网页回显 MySql 报错,说明存在注入漏洞。判断表有几行,测试到第 4 列无回显,说明表中一共有 3 列。尝试注入个双引号闭合,MySql 报错,说明存在注入漏洞。测试到第 4 列无回显,说明表中一共有 3 列。查询字段数,当为3的时候,就没有报错,字段数正确。首先先注入正常的参数,网页回显正常的信息。尝试注入个单引号闭合,网页回显正确的信息。注入正常的参数,网页回显正常的信息。
2024-08-15 19:50:18 979
原创 CTFHub - Web - 信息泄露 实战攻略
CTFHub 是一个非常好的网络安全学习平台,在其中的 Web 部分,信息泄露是常见且重要的知识点。本文将详细介绍解决 CTFHub 中 Web - 信息泄露相关题目的过程。
2024-08-13 20:24:47 364
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人