自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 DVWA通关攻略之SQL注入

7.输入-1’union select 1,column_name from information_schema.columns where table_schema=database() and table_name=’users’#进行爆字段,获取当前数据库中的指定表(users)中的字段名。4.依次输入1’ order by 1#、1’ order by 2#、1’ order by 3#,发现1’ order by 3#时报错,说明一共有两个字段。:盗取网站敏感信息;绕过认证,登录网站后台;

2024-09-03 09:12:26 470

原创 DVWA通关攻略之XSS

其中反射型XSS漏洞是指在用户发送请求的时候,请求中的js脚本发给web服务器,web服务器在接收到请求后没有对js脚本进行任何过滤和限制,即原封不动的把请求内容响应给客户端,使得客户端浏览器在解析过程中触发XSS,反射型XSS影响的是独立的单个用户,且在处理过程中和数据库服务器(DBS)进行交互;DOM型XSS是基于文档对象模型的一种漏洞,其触发点在DOM当中,它可以在不与服务器进行交互的情况下触发,影响的也是独立的单个用户,且与反射型XSS一样,所产生的影响都是一次性的;

2024-08-30 17:57:53 713

原创 永恒之蓝漏洞复现(MS17-010)

MS17-010(永恒之蓝) 2017年爆发的漏洞 存在于windows系统,通过SMB(使用TCP139端口和TCP445端口)协议入侵。在win7(靶机)的命令提示符中输入ipconfig,得知靶机ip为192.168.0.111。输入show options,可知LHOST(攻击机)为192.168.0.110(kali)在kali(攻击机)终端中输入ifconfig,得知攻击机ip为192.168.0.110。Kali中输入ping 靶机IP,如上图所显,即攻击机可与靶机连接。

2024-08-29 16:00:13 374

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除