- 博客(7)
- 收藏
- 关注
原创 报错注入显示不全问题
目录介绍实验环境解决方法0x010x02 方法一(利用limit子句)0x02 方法二(使用mid函数)0x03 方法三(sqlmap O(∩_∩)O)介绍在sql主任中使用 updatexml extractvalue exp floor函数进行报错注入时,有时会出现由于数据的数量过多导致无法一次性显示所有内容,所以鄙人就去寻找了几种解决方法实验环境本次实验使用的是github上开源的sqli-labs训练靶场地址:https://github.com/Audi-1/sqli-labs解决
2021-12-18 16:06:32
3928
原创 waf绕过之信息收集
目录绕过手法测试环境安全狗默认防护(不开CC流量防护机制)更改请求头绕过安全狗默认防护(开启CC流量防护机制)1.使用延时扫描绕过2.模拟用户请求绕过总结绕过手法测试环境window server 2003,安全狗v4.0安全狗默认防护(不开CC流量防护机制)安全狗配置如下:使用目录扫描工具进行网站目录扫描可以看到工具的默认http请求为HEAD请求,且扫出了很多状态码为200的目录我们进入网站查看发现扫出的并非为真实存在的目录,从而猜测是被安全狗检测出来了查看安全狗日志进行验证
2021-12-11 16:22:15
3731
原创 CSRF漏洞靶场笔记
目录简介CSRF攻击步骤CSRF靶场记录CSRF(get)CSRF(post)CSRF(token验证)简介CSRF(Cross-site request forgery)全称为跨转请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗器其点击恶意链接或访问包含攻击代码的网页,在受害人不知情的情况下以受害人身份享服务器发送请求(如转账、改密等)。由于已经获取了受害者的身份认证信息,在服务器看来,所有的请求均为合法正常的CSRF攻击步骤下面是以修改密码为例的简略流程图
2021-11-30 21:13:03
921
1
原创 PHP超全局变量和可变变量
php超全局变量在php中预定义了九大超级全局变量,它们在一个脚本的全部作用域中都可用。这意味着我们不用进行特殊的说明,就可以在函数及类中使用。$GLOBALS : 一个包含了全部变量的全局组合数组。变量的名字就是数组的键$_SERVER : 一个包含了头信息、路径、脚本位置等信息的数组$_GET : 用于收集提交 HTML 表单,传参方式为 get 的表单数据$_POST : 同样收集提交 HTML 表单,但是传参方式为 post$_REQUEST : 具有 get 和 post 二者的功能
2021-11-29 17:26:57
2463
1
原创 Bugku——备份是个好习惯
目录题目常见的网站源码备份文件后缀名常见的网站源码备份文件名解题思路MD5弱比较绕过方法刚刚做的一道CTF,挺有意思的题目进入环境,页面很简单,只有一串字符串尝试了很多加密都没有结果,先放着吧既然提示备份,那先看看备份文件常见的网站源码备份文件后缀名.rar .zip .7z .tar.gz .bak .swp .txt .html常见的网站源码备份文件名web website backup back www wwwroot.
2021-11-04 15:38:36
248
1
原创 [CTF]php is_numeric与弱等于(==)绕过
[CTF]php is_numeric与弱等于(==)绕过目录题目详情语法绕过方法关于弱等于菜鸡最近在打CTF,记录一下题目中的一些方法题目详情 $num=$_GET['num']; if(!is_numeric($num)) { echo $num; if($num==1) echo 'flag{**********}'; }题目中要求GET传入的参数num不能是数字或数字字符串,但是num弱等于1时才会...
2021-11-04 14:05:52
2532
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人