自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 python

1、操作系统(系统软件)作用:a)直接控制各个不同的硬件(CPU、内存、硬盘等)工作。b)把操作硬件的方法封装成一个又一个系统调用,供程序员直接访问,简化程序员的工作。2、操作系统分类:桌面操作系统服务器操作系统嵌入操作系统移动端操作系统...

2022-02-28 17:46:41 399

原创 SQL注入-Day20

十、异或注入异或:一种逻辑运算,简言之,相同为假,不同为真,NULL 与任何条件异或结果都为 NULL, mysql 中的符号是 ^ 和 xor。测试:常用手段:用于判断所过滤的字符串?id=1'^(0)//得到正常的回显页面,由于异或之后得到 真 ?id=1'^(1)//得到错误的回显页面,由于异或之后得到 假常常用于判断我们所注入的某些字段是否被过滤 ?id=1'^(length('union')>0)如果 union 已被过滤,那么得到的将会是 .

2022-02-19 18:13:32 551

原创 SQL注入-Day19

八、延时注入8.2 脚本import requests from time import * url = "http://7e84a93e-e72e-4fa2-947c-1464bdaf9211.challenge.ctf.show:8080/a flag = '' i=0 while True: i=i+1 header = 32 //定义ascii可见字符开始值tail = 127 // 定义最后的ascii值while header < tail:mid = (he

2022-02-18 17:20:51 129

原创 SQL注入-Day18

六、五大报错注入利用条件:页面回显 SQL语句执行的错误信息,例如 mysql_error() //floor() id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2//extractvalue() id = 1 and (extractvalue(1, concat(0x5c,(select user()))))updatexml() 函数:这个函数的第二个参数本应该是合法的 X

2022-02-16 16:10:18 291

原创 SQL注入-Day17

四、union 联合注入(单引号闭合字符型为例)4.5 查库?id=-1' union select 1,(select group_concat(table_name) from information_sch4.5.1 查某一个库中的表注意:仅仅是查当前数据库 database() 的表,由于处于当前数据库下,是不能查看其它数据库中数据的。4.5.2 查列?id=-1' union select 1,(select group_concat(column_name.

2022-02-15 17:42:41 2356

原创 SQL注入-Day16

三、Mysql注入3.2 语句insert:insert into 表名(字段名1,字段名2,字段名3......) values(值1,值2,值3......); delete:delete from 表名 where 条件;//可回滚 对于大表: truncate table 表名;//不可回滚,将会永久丢失 update:update 表名 set 字段名1=值1,字段名2=值2,......where 条件; select:select 字

2022-02-14 18:28:24 354

原创 SQL注入-Day15

三、Mysql注入3.1 必备3.1.1 元数据库information_schema元数据库 information_schema 中: 存放数据库信息的表:schemata schemata 表中:字段 schema_name 存放所有数据库名; 存放表信息的表:tables tables 表中 字段 table_name 存放所有表名 字段 table_schema 存放所有表所在的数据库名; 存放所有字段信息的表:columns colu.

2022-02-12 17:17:10 129

原创 SQL注入-Day14

一、注入分类1、依据注入点类型分类数字类型的注入 字符串类型的注入(单引号、双引号、加括号等) 搜索型注入2、依据提交方式分类GET注入 POST注入 COOKIE注入 HTTP头注入(XFF注入、UA注入、REFERER注入)3、依据获取信息的方式分类基于布尔的盲注 基于时间的盲注 基于报错的注入 联合查询注入 堆查询注入 (可同时执行多条语句)二、注入判断1、工具扫描常见的网站漏洞扫描工具:AWVS、AppScan、OWASP-ZAP、Nessus 等

2022-02-11 17:18:35 2874

原创 Web1-Day13

二、命令执行2.7 常见的绕过姿势2.6 系统命令构造数字 {_} = "" $(())=0 $((~$(())))=-1 2.7

2022-02-10 16:44:44 2721

原创 Web1-Day12

二、命令执行2.7 常见的绕过姿势2.7.3 空格绕过 ${IFS}替换 $IFS$1替换 ${IFS替换 ${IFS}$9 %20替换 < 和 <> 重定向符替换 %09替换(需要php环境) %0a %0b %0c %0d 2.7.4 敏感字符绕过a.变量绕过 a=c;b=at;c=fl;d=ag;$a$b

2022-02-09 19:21:06 327

原创 Web1-Day11

二、命令执行2.6 正则正则表达式 – 语法 | 菜鸟教程2.7 常用的绕过姿势2.7.1 常用符号a.命令连接符Windows和Linux都⽀持的命令连接符: cmd1 | cmd2 只执行cmd2 cmd1 || cmd2 只有当cmd1执行失败后,cmd2才被执行 cmd1 & cmd2 先执行cmd1,不管是否成功,都会执行cmd2 cmd1 && cmd2 先执行cmd1,只有c

2022-02-08 17:50:00 871

原创 Web1-Day10

二、命令执行2.3 常见的系统执行函数2.3.

2022-02-07 18:27:07 324

原创 Web-Day9

二、命令执行2.2rce中常用的包含文件函数2.2.1 include 函数当包含 .php 文件时,可同时运行。利用方式:include('flag.php');//或者include 'flag.php';//姿势绕过include $_GET[1]?>&1=flag.php2.2.2 highlight_file 函数语法高亮⼀个文件,即将⽂件内容全部展示出来。语法:highlight_file(filename,return)..

2022-02-05 18:15:18 302

原创 Web1-Day8

二、命令执行2.1rce中常用的php代码执行函数 2.1.

2022-01-25 17:51:59 1238

原创 Web1-Day7

二、命令执行2.

2022-01-24 19:28:52 765

原创 Web1-Day6

二、命令执行2.1rce中常用的php代码执行函数2.1.4create_function() 函数功能:通过传递的参数创建⼀个匿名函数,并且返回函数的⼀个名字。注:此函数在内部执行一个eval() ,因此存在与eval() 相同的安全问题。此外,它还具有较差的性能和内存使用的量的特点。1 create_function(string $args,string $code)2 string $args //声明的函数变量部分4 string $code //执行的方法代码部分..

2022-01-22 19:24:45 531

原创 Web1-Day5

二、命令执行2.1 rce中常用的php代码执行函数2.1.1 eval() 函数定义和用法:https://www.cnblogs.com/linuxnotes/p/3466756.htmleval() 函数把字符串按照 PHP 代码来计算。 执⾏⼀个字符串表达式,该字符串必须是合法的 PHP 代码 ,且必须以 分号 结尾。 如果参数中带有变量时,并且变量有赋值操作的话,变量前的$符号钱一定要有\来转义。如果没有赋值操作可以不需要。注意在命令式字符串(包括分号)两边必须要有...

2022-01-21 19:36:57 285

原创 Web1-Day4

一、信息收集1.7 子域名信息收集1.7.1 子域名检测工具a) Layer 子域名挖掘机b) sub Domains Brute 可爆破出三级四级甚至五级等不易被探测到的域名网址:https://github.com/lijiejie/subDomainsBrute c) Sublist3r d) wydomain网址:https://github.com/ring04h/wydomain 1.7.2 在线网址: 子域名爆破网站:https://phpinfo...

2022-01-20 18:20:28 656

原创 Web1-Day3

信息收集

2022-01-19 18:03:59 1241

原创 Web1-Day2

一、信息收集1.3源代码泄露1.3.3、HG泄露a、文件恢复(Vim (一个文本编辑器)临时文件缓存):①、在'Vim'异常退出时回生成'filename.swp'的交换文件,用来恢复的文件依次为'.swo''swn';②、在修改时,会自动生成一个备份文件。b、GitHub (软件项目托管平台)公开的 CMS(内容管理系统) 指纹库工具使用:Wappalyzer https://github.com/chorsley/python-Wappalyzerc、gedit备份文件:

2022-01-18 19:38:48 688

原创 web1-day1learning

DYA1Learning-2022-01-17学习目标:了解web1的内容信息收集学习内容:1、 查看源代码的方式1)、右键查看源码2)、F12打开开发者工具3)、ctrl+U查看4)、Burp抓包查看5)、从js代码中获取2、源代码泄露1)、‘.git’泄露:方式: ‘.git’文件放置于web目录中,被利用从而获取源码解决办法:删除设置权限,禁止访问2)、‘.svn’泄露:方式:在发布网站的时候,没有使用到处功能,而是直接复制微网站后台的文件夹,就会导致‘svn’文件暴

2022-01-17 19:11:34 143

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除