- 博客(20)
- 收藏
- 关注
原创 MySQL数据库3
在插入数据之前先查询一下表中数据时间的方式多样'1256-12-23',"1256/12/23","1256.12.23"字符串不区分单引号和双引号如何写入当前的时间now(),sysdate(),CURRENT_DATE()char varchar是字符的个数,不是字节的个数,可以使用binary,varbinary表示定长和不定长的字节个数。如果给所有字段添加数据,可以不加列名,如果只给特定几列添加数据,就要标清列名。不指定哪一条数据的性别为女就全部都设置为女只将序号为1的性别改
2024-04-06 22:41:57 693 1
原创 ctfhub文件上传
需要用到的:由题意得改题目不会对我们上传的文件进行检测过滤,所以写一个一句话木马上传?上传成功后,用蚁建和网站进行连接进入文件目录,找到flag_545955.php文件,打开得到flag。
2023-10-25 22:44:49 88 1
原创 MySQL数据库2
select 查询列表 from 表名;特点:查询列表可以是表中的字段、常量值、表达式、函数查询的结果是一个虚拟的表格(1)查询表中的单个字段(2)查询表中的多个字段(3)查询表中的所有字段一一列举拖拽数据库中的表(4)查询常量值(5)查询表达式(6)查询函数(7)取别名便于理解且若要查询的字段有重名,别名可以区分①as②空格(8)去重--distinct(9) +号的作用MySQL中只有一个功能:运算符案例:将员工名和姓连接成一个字段,显示为姓名。
2023-10-21 15:53:47 176 1
原创 MySQL数据库1
DB 数据库(database):存储数据的仓库,保存了一系列有组织的数据DBMS 数据库管理系统(database management system):数据库是通过DBMS创建和操作的容器SQL 结构化查询语言(structure query language):专门用来与数据库通信的语言。
2023-10-20 23:05:53 180 1
原创 DVWA全系列-文件上传
在渗透测试过程中,能够快速获取服务器权限的一个办法。如果开发者对上传的内容过滤的不严,那么就会存在任意文件上传漏洞,就算不能解析,也能挂个黑页,如果被 fghk 利用的话,会造成很不好的影响。如果上传的文件,还能够解析,或者配合文件包含漏洞,那么就能获取到服务器的权限了。上传的文件对 web 应用程序来说是一个巨大的风险,许多攻击的第一步是上传攻击代码到被攻击的系统上,然后攻击者只需要找到方法来执行代码即可完成攻击。也就是说,文件上传是攻击者需要完成的第一步。
2023-10-01 18:35:53 226
原创 安全世界观
将不同重要程度的区域划分出来,。通过安全检查的过程可以梳理未知的人或物,使其变得可信任。被划分出来的具有不同信任级别的区域,称为信任域。划分两个不同信任域之间的边界,称为信任边界。数据从高等级的信任域流向低等级的信任域不需要经过安全检查,相反则需要。资产等级划分、威胁分析、风险分析、确认解决方案资产等级划分:明确目标是什么,要保护什么。划分信任域和信任边界(最简单的划分方式:网络逻辑)威胁分析:通过威胁建模,把所有威胁找出来例:STRIDE模型。
2023-09-24 18:53:10 28 1
原创 DVWA全系列-文件包含
文件包含漏洞属于漏洞,为了减少重复代码的编写,引入了文件包含函数,通过文件包含函数将文件包含进来,直接使用包含文件的代码;简单来说就是一个文件里面包含另外一个或多个文件。几乎所有脚本语言都会提供文件包含的功能。文件包含的原理PHP中提供了四个文件包含的函数,分别是include()、include_once()、require()和require_once()。这四个函数都可以进行文件包含,但作用并不一样。require:找不到被包含的文件时会产生致命错误,并停止脚本。
2023-09-24 13:44:11 667 1
原创 DVWA全系列--暴力破解、命令注入、跨站请求伪造
做之前看代码(view source)如果在username中输入admin' or '1'='1对于$query = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';就会变成$query = "SELECT * FROM `users` WHERE user = 'admin' or '1'='1' AND password = '$pass';
2023-09-23 23:32:05 288 1
原创 ctfhub-信息泄露-目录遍历、PHPINFO、备份文件下载
DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt //使用文件拓展名为php,txt,zip的字典扫描目标url。--scan-subdir=SCANSUBDIRS, --scan-subdirs=SCANSUBDIRS 扫描给定-u |--url的子目录(分开逗号)
2023-09-23 15:12:29 153 1
原创 cracer Linux基础
df -T查看磁盘挂载情况df -Th 加上单位umount 光驱名称 卸载光驱 mount 光驱名称 挂载光驱RHEL6 默认使用的文件系统是ext4。
2023-09-17 20:30:19 39 1
原创 cracer web安全-Windows基础
克隆用户:在HKEY_LOCAL_MACHINE--SAM(打开读取权限)--Domains--Account--Users(发现guest是000001F5,Administrator是000001F4)--1F4的F值复制到1F5的F值--恢复权限。在这个根键中保存了本地计算机中存放的当前登录的用户信息,包括用户登录用户名和暂存的密码。在这个根键中保存着定义当前用户桌面配置(如显示器)的数据,该用户使用过的文档列表(MRU),应用程序配置和其他有关当前用户的Windows98中文版的安装的信息。
2023-09-16 14:05:35 311 1
原创 Burpsuite常用模块之proxy、spider 、decoder
Burpsuite 工具详解(常用模块之proxy、spider 、decoder) - 0yst3r - 博客园 (cnblogs.com)
2023-09-13 22:28:48 61
原创 curl 命令详解
参数 描述-I/--head 只显示传输文档,经常用于测试连接本身-o/--output 把输出写到该文件中,必须输入保存文件名-O/--remote-name 把输出写到该文件中,保留远程文件的文件名。
2023-09-13 22:00:41 1157
原创 cracer渗透测试
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的评估方法。包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并从这个位置有条件主动利用安全漏洞。也就是渗透人员在不同位置(内网、外网等)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,输出渗透测试报告,并提交给网络所有者。网路所有者根据渗透测试报告清晰知晓系统中存在的安全隐患和问题。
2023-09-12 21:38:27 122 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人