![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
文章平均质量分 51
张张得宇
速速关注学习
展开
-
sql联合注入学习
sql的联合注入之前一直都不会,直到今天做题之后才懂了一点,然后先记下来先通过第一张图跳转至第二张图时发现url上有id=1,就是这题的sql注入攻击的地方了。开始寻找sql注入点,找出回显不正常的地方这题有很多?id=4 ?id=1 and 1=2然后再找出字段数当以3列排序的时候回显不出来,所以本题就是两个字段然后查找回显点时只有一个2是回显点,那本题就通过2来搜索出想要的东西然后就慢慢查找?id=4 union select 1,table_name from informat原创 2022-04-24 14:28:52 · 493 阅读 · 0 评论 -
bugku misc部分 想蹭网先解开密码
看到题目提示,第一反应应该是在流量包里面寻找flag,但是看了半天,自己的方向错了在流量包里看了半天之后,没有头绪。然后去看底下的评论区,基本都是写入字典爆破,于是我们打开linux,借助工具aircrack-ng。可以看到分析出来后发现一个WPA加密方式的握手,然后根据之前题目的提示,使用crunch工具写字典写好之后开始爆破过程基本上很快,一下子完成,最后得出flag使用crunch创造字典时的命令crunch 11 11 -t 1391040%%%% -o 1.txt-t指定根据后面的13原创 2022-01-20 15:06:18 · 2470 阅读 · 0 评论 -
攻防世界web入门练习区记录
呵呵原创 2021-12-21 15:42:45 · 262 阅读 · 0 评论 -
ctfshow记录(web雏鸟版)
哈哈原创 2021-12-17 15:23:54 · 138 阅读 · 0 评论 -
Metasploit的第一次渗透使用()
打开vmware的三个虚拟机。然后我们在第三个虚拟机windows这,打开远程协助和远程桌面,目的是为了方便利用MS12-020漏洞。如下看到靶机的ip地址操作具体过程如下我们打开控制台输入msfconcole打开metasploit,用search功能搜索ms12-020然后发现两个可用的模块,并用use命令利用第二个模块在输入show options来查看靶机的端口,然后再输入靶机的ip地址然后再输入Run来执行攻击模块,可以看到靶机蓝屏了0.0ps:忘记了一个指令可以看window靶机的338原创 2021-11-15 21:44:08 · 2894 阅读 · 0 评论