![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
文章平均质量分 54
designer545
这个作者很懒,什么都没留下…
展开
-
[BUUCTF] Reverse3 WP
[buuctf] Reverse3 WP原创 2022-10-25 17:54:26 · 241 阅读 · 0 评论 -
联合查询新发现
新做的一道题进来后只有两个框,试了admin进入了一个新的界面,查看源码发现一串字符串,base32解密后发现是base64,再解密后得到进行常规的注入,发现order判断列数行不通,就一个一个试,最后发现只有三列三列很显然,一列是id一列是username 一列是password 而且是MD5加密过的password。另外在注入时发现有两个界面,一个是wrong user 一个是wrong pass。显然是name和pass分开验证,用联合注入判断哪一列是哪个把admin放第二个时原创 2021-08-11 17:46:17 · 122 阅读 · 2 评论 -
i春秋部分web题解
一 include题目名字为文件包含漏洞,很显然考的知识点为文件包含。打开题目首先能看到PHP代码显然就是上传path参数。对于这题,它是没有任何限制的,因此可以使用PHP协议中的php://input上传一个木马先看一下目录上传之后发现了几个文件,第一个文件显然就是我们要找的。但这是个php文件,在这个页面显然无法打开。这时我们就需要使用另一个php协议php://filter php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-o原创 2021-07-30 23:19:41 · 310 阅读 · 1 评论 -
kali之ettercap的ARP欺骗和DNS欺骗
前言之前试用了KALI自带的ARP欺骗工具arpspoof,成功地将物理机欺骗传送门今天来试用一下新工具。ettercap首先了解一下ettercap工具本工具是kali自带的软件,不需要自己下载安装。在终端输入 ettercap -v 查看版本即可ettercap有两种运行方式,UNIFIED和BRIDGED。UNIFIED的方式是以中间人方式嗅探,基本原理是同时欺骗主机A和B,将自己充当一个中间人的角色,数据在A和B之间传输时会通过C,C就可以对数据进行分析,从而完成嗅探。BRIDGED.原创 2021-07-15 10:02:45 · 3704 阅读 · 5 评论 -
命令执行漏洞
做题时遇到了一个题目,一个ping命令,学到了命令执行漏洞。命令执行漏洞命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。如PHP的命令执行漏洞主要是基于一些函数的参数过滤不足导致,可以执行命令的函数有system( )、exec( )、shell_exec( )、passthru( )、pcntl_execl( )、popen( )、proc_open( )等。当攻击者可以控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命原创 2021-07-13 21:02:45 · 222 阅读 · 2 评论 -
sql注入过滤与绕过
在一些网站,管理员会通过一些正则表达式来使过滤一些语句此时,就要通过一些绕过方法来绕过过滤进行查询。一、通过注释符绕过注释符 # //通过在关键词的中间加入注释符,使关键词不被识别如 select 改为 se//lect二、通过<>绕过如 select 改为 sel<>ect三、通过改变大小写绕过四、如果and or被过滤可以将and 用&& 替换or 用 || 替换五、通过重复关键词绕过六、通过url编码绕过七、等价函数与命令原创 2021-07-13 19:58:22 · 1131 阅读 · 0 评论 -
PHP之伪协议
在做web题时,flag被放在php代码里无法查看,于是了解了php伪协议中的filterphp://filter读取源代码因为php代码无法被直接查看,于是使用?file=php://filter/read=convert.base64-encode/resource=xx.php得到php代码的base64码php伪协议PHP伪协议指的是PHP所支持的协议与封装协议,在web渗透漏洞利用中常用于配合文件包含进行web攻击,从而获取网站权限。php.ini配置文件参数:allow_url_原创 2021-07-12 21:43:39 · 138 阅读 · 2 评论 -
sql注入关键词
自己总结的关键词1、select2、update3、delete4、drop5、insert6、where7、show8、desc 查看结构/降序排列数据desc table_nameselect ename,sal from emp order by sal desc(此处desc 是 descend缩写)9、alert 选择alert table 表名 drop column 列名alert table 表名 add 列名 数据类型alert table 表名 c原创 2021-07-12 21:15:52 · 2192 阅读 · 0 评论 -
sql注入之堆叠注入
堆叠注入将多条语句同时运行。在mysql中,语句的结束都以;为标志。因此可以用分号将语句分开,同时执行多条语句。堆叠注入与联合注入的区别联合注入是用关键词 union 将语句进行合并,两个语句必须拥有相同的项,而且功能有限。主要用来查询堆叠注入则用“;”将不同语句隔开,可以有不同的功能。当大部分关键词被屏蔽时,可以试用堆叠注入1’;show databases;#1’;show tables from xx;#1’show columns from xx;#...原创 2021-07-12 21:02:43 · 403 阅读 · 0 评论 -
SQL注入基础
SQLSQL注入是网站存在最多也是最简单的漏洞,主要原因是程序员在开发用户和数据库交互的系统时没有对用户输入的字符串进行过滤,转义,限制或处理不严谨,导致用户可以通过输入精心构造的字符串去非法获取到数据库中的数据。SQL分类1、按注入数据类型字符型 整型2、按注入手法分类联合查询型注入报错型注入 布尔型注入 基于时间延迟注入查询是否可注入1、输入 ’ 看回显, 报错则可注入2、输入 1 and 1 =1 查询成功 接着输入1 and 1 = 2 查询失败 即为整型注入3、输入 1原创 2021-07-11 15:54:39 · 91 阅读 · 0 评论 -
2021-07-09
【学习笔记】PHP之文件包含与文件穿越一:配置PHP文件上传的指令file_uploads = on/off —PHP脚本是否可接受文件上传max_input_time = integer ----确定脚本在注册一个致命错误之前解析所需最长时间max_file_uploads = integer —可以同时上传的最大文件数memory_limit = integer M ---- 脚本最大分配内存post_max_size = integer —对通过POST方法提交的数据大小设置原创 2021-07-09 23:01:11 · 105 阅读 · 2 评论 -
带有登陆界面的python聊天室
小白学习python时所学界面使用了tkinter模块,人工智能的地方借鉴了其他人的做法,使用requests请求模块实现首先是tcp聊天室代码服务器端:import socketimport timeimport tkinterimport requestsfrom socket import *from time import ctimefrom tkinter import * global Text_Show # 调用人工智能对话的函数,返回人工智能回答 def原创 2020-12-26 21:47:57 · 1087 阅读 · 0 评论 -
计算机网络之概述
** 一、互联网的三个发展阶段** 第一阶段是从单个网络ARPANET向互连网发展的过程。 第二个阶段是建成了三级结构的互联网 第三个阶段是逐渐形成了多层次ISP结构的互联网注:ISP是指互联网服务提供商二、关于互联网的标准化问题所有的互联网标准都是以RFC的形式在互联网上发布。制定互联网的正式标准要经过三个阶段:1、互联网草案——互联网草案的有效期只有六个月。在这个阶段还不能算是RFC文档。2、建议标准——从这个阶段就开始成为RFC文档。3、原创 2020-12-02 20:56:43 · 249 阅读 · 0 评论