网络安全
文章平均质量分 90
一些学习笔记和实战演练
西电卢本伟
这个作者很懒,什么都没留下…
展开
-
emlog5.3.1后台暴力破解
emlog5.3.1、网络安全、暴力破解原创 2022-05-13 08:43:14 · 3132 阅读 · 4 评论 -
whoami靶场渗透测试
靶机渗透,文件下载,上传,包含漏洞,sql注入漏洞,提权原创 2022-04-27 15:22:28 · 3206 阅读 · 0 评论 -
CmsEasy7.6.3.2逻辑漏洞
cmseasy、逻辑漏洞原创 2022-04-22 13:27:28 · 4738 阅读 · 0 评论 -
[ DASCTF Oct X ]迷路的魔法少女
web安全、命令执行漏洞原创 2022-04-21 21:34:53 · 1954 阅读 · 0 评论 -
会话固定与劫持漏洞
会话;session、cookie、token;会话固定与劫持原创 2022-04-08 17:58:33 · 3196 阅读 · 0 评论 -
任意文件读取与下载漏洞
文件读取漏洞,文件下载漏洞,文件包含漏洞三者结合,靶场练习原创 2022-04-07 16:42:55 · 8534 阅读 · 0 评论 -
sql注入初试
SQL注入初试什么是sql注入定义注入过程攻击手法sql注入类型及判断方式数字型注入如何判断字符型注入如何判断sqli - labs靶场less 1-4less-2 数字型注入less-1 字符型注入什么是sql注入定义SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。SQL是操作原创 2022-03-21 21:15:40 · 1141 阅读 · 0 评论 -
SQL注入闭合方式及万能密码
由万能公式想到的...请求方式GET请求POST请求SQL注入闭合方式数字型字符型再看sqli-labs实验万能密码请求方式两种 HTTP 请求方法:GET 和 POST在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是:GET 和 POST。● GET - 从指定的资源请求数据。● POST - 向指定的资源提交要被处理的数据GET请求个人理解get请求其实就是通过URL来传递数据。一个标准的URL网址,在最后有一个querystring部分,表示对页面查询,用?来表示这部分,内原创 2022-03-24 19:59:47 · 2492 阅读 · 0 评论 -
DVWA文件包含漏洞
文章目录lowmediumhighimpossible文件上传+包含漏洞getshell云演-phar实验low1、本地文件包含:看看后端代码<?php// The page we wish to display$file = $_GET[ 'page' ];?>发现没有对参数page进行任何的检查和过滤,尝试包含一下phpinfo.php文件提示错误,但是爆出了文件的绝对路径,此时有两种方法成功包含文件方法一:利用得到的绝对路径方法二:利用相对路径2、远程原创 2022-03-30 22:30:25 · 2668 阅读 · 0 评论 -
文件上传漏洞
文件上传漏洞简介及绕过方式原创 2022-03-27 10:48:21 · 1249 阅读 · 0 评论 -
pikachu靶场,dvwa靶场之xss攻击
xss攻击,pikachu靶场,dvwa靶场原创 2022-04-01 21:42:53 · 2049 阅读 · 0 评论 -
SQL注入绕过
文章目录什么是绕过注释符号绕过双写绕过大小写绕过空格绕过等号绕过内联注释绕过参数污染绕过宽字节注入什么是绕过个人理解是系统或者安全软件为了避免攻击者篡改一些参数来获取数据,就会自动过滤一些篡改信息的关键词。但系统和软件终究是人编写出来的,攻击者们还是有各种各样的方法绕过安全点的检测来达到自己的目的。注释符号绕过双写绕过大小写绕过空格绕过等号绕过内联注释绕过参数污染绕过宽字节注入...原创 2022-03-24 21:48:37 · 4354 阅读 · 0 评论 -
抓不到本地靶场包的原因及解决方法
震惊!本地靶场居然抓不到包!原创 2022-04-05 20:07:54 · 3035 阅读 · 5 评论 -
水平越权与垂直越权
水平越权、垂直越权、pikachu靶场原创 2022-04-05 19:47:32 · 20273 阅读 · 0 评论 -
暴力破解(Burte Force)
暴力破解弱口令,pikachu靶场原创 2022-04-05 17:57:54 · 18527 阅读 · 3 评论