自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

转载 文件上传检测的多种绕过姿势

原文地址:http://blog.csdn.net/c465869935/article/details/518003540x01: 前台脚本检测扩展名—绕过原理当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台脚本检测扩展名。绕过方法绕过前台脚本检测扩展名,就是将

2016-08-17 15:58:02 1397

原创 SQL注入--盲注入(time型)

注:看这篇文章之前请先看上一篇文章一个带GET参数的网站,并且不过对错都返回相同的页面!http://127.0.0.1/index.php?id=1http://127.0.0.1/index.php?id=1'由于对错返回的页面一样,无法通过页面判断对错,就使用页面刷新时间来判断对错;具体情况请了解SQL的 if(SQL语句,sleep(

2016-07-30 10:37:02 5894

原创 SQL注入--盲注入(bool型)

一个带GET参数的网站,但是网页中没有返回任何查询结果和报错信息,只返回对和错:盲注入格式:http://127.0.0.1/index.php?id=1' and ascii(substr((SQL语句),1,1))=ASCII%23注:SQL语句 输入SQL注入语句;ASCII 返回的字符的ASCII码;1 第一个字母,从1开始算起;

2016-07-30 09:52:16 7754

原创 SQL注入--报错注入

一个带get参数的网站并且不从数据库返回数据,但存在报错信息http://127.0.0.1/index.php?id=1http://127.0.0.1/index.php?id=1'查看字段情况:http://127.0.0.1/index.php?id=1' order by 3%23http://127.0.0.1/index.php?id=1'

2016-07-30 09:37:56 3260

原创 SQL注入--GET注入

一个带get型参数并且存在从数据库中返回数据的网站:http://127.0.0.1/index.php?id=1 可以进行如下尝试检测是否存在注入点:http://127.0.0.1/index.php?id=1 and 1=1http://127.0.0.1/index.php?id=1 and 1=2http://127.0.0.1/index.p

2016-07-29 20:28:08 5662

原创 2015第七届HCTF

大三狗一只,第一次写blog,希望记录下自己从零开始的CTF之旅两个彩笔第一次参见正式的CTF,写写只做出来的5道题#共三十几道题啊。。=。=首先是全部题目的地址:https://www.zybuluo.com/lightless/note/183904

2015-12-07 10:43:14 1177

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除