网安学习
文章平均质量分 69
不常识君
这个作者很懒,什么都没留下…
展开
-
网安学习之SQLLabs靶场1-16WP
1.outfile的作用为导出,依靠这个参数,但这个参数为none不让你导出,除非对方项目有需求进行过更改不然此漏洞无法生效,还有一个重要的点,我们压根不知道对方的网站物理路径。1.使用单引号进行尝试,发现2次回显不同,说明是get传参,单引号闭合。后面不再展示,过程同第一关,只不过是在1’后加’)’单引号尝试成功,猜测是字符型,结果也确实如此。判断字段数,输入到4时报错,常见的3字段。发现’#’被过滤,换’--+’进行尝试。原创 2024-07-28 12:17:00 · 899 阅读 · 0 评论 -
网安学习之信息搜集训练
通过先前的搜索引擎在搜集时已包含返回状态码,状态码为’200’的是一定在活跃的网站。使用oneforall配置规则,对其存活的子域名进行扫描。查看股权穿透图,找到其5家子公司,其中3家在营。利用爱站对母公司进行备案号查找,得到多个根域名。对心动网络股份有限公司子公司进行资产搜集。上海心动投资管理有限公司无网站备案信息。美味书签(北京)信息技术有限公司。根据这些根域名进行子域名搜集。易玩(上海)网络科技有限公司。通过谷歌语法查询相关域名。鹰图,fofa查询结果。查找网站是否存在CDN。云悉获取域名相关信息。原创 2024-07-27 17:48:12 · 246 阅读 · 0 评论