自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (1)
  • 收藏
  • 关注

原创 漏洞利用之sql注入

PHP中编码为GBK,函数执行添加的是ASCII编码(添加的符号为“\”),MYSQL默认字符集是GBK等宽字节字符集。如上图所示%df’被PHP转义,单引号被加上反斜杠\,变成了%d’,其中\的十六进制是%5C,那么现在%d’=%d%5C%27,如果程序的默认字符集是GBK等宽字节字符集,则MYSQL用GBK编码时,会认为%df%5C是一个宽字符,也就是縗,也就是说:%df\’ = %df%5c%27=縗’,有了单引号就可以注入了。有一个新技巧,mysql在查询不存在的数据时,会自动构建虚拟数据。

2023-08-13 21:31:05 170 1

原创 命令执行漏洞

命令执行主要是对输入的命令没有进行过滤,攻击者可以使用&、&&、|、||等命令拼接自己想要查看的信息的相关命令,这样,连同攻击者的命令就会一块执行,这样就造成了命令执行漏洞。如:a = ′ Z ′;某个命令" 1>/dev/null 2>&1含义呢,就是说,我要执行这个命令,然后这个命令执行过程中的所有标准输出都重定向到/dev/null空设备的意思(就是标准输出不打印),然后2>&1 就是标准错误重定向到标准输出中.而标准输出前面已经说了不打印.那么整体就是标准输出,标准错误都不打印.

2023-08-06 19:51:43 634

原创 刷题记录wp

首先通过file_get_content函数将整个数据读入一个字符串中,但是后面的值使用的单引号,并且中间使用===来判断全等,发现这里可以使用data:// 来进行转换,data://text/plain;2333=data:text/plain,todat is a happy day&file=ZmpdYSZmXGI= http头 Client-ip : 127.0.0.1 1。由于在字符窜中换行可以表示字符窜的结尾,所以可以用%0a(换行符的url编码)绕过。这里就有一个ip了,尝试读取,

2023-07-30 20:34:19 70 1

原创 资产前期收集

为什么需要资产收集:在实际渗透测试的过程中,我们需要对企业的资产进行梳理,但是往往在渗透测试过程中,客户通常会给我们一个主域名,此时资产收集就显得尤为重要了。随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。资产收集的重要性:在渗透测试中,我们需要尽可能多的去收集目标的信息。资产探测和信息收集,决定了你发现安全漏洞的几率有多大。

2023-07-23 20:23:54 282

原创 从SQL注入题中学习sql注入(2)

SQL 报错注入输入1,1’判断是报错注入。

2021-04-07 13:24:38 118

原创 从SQL注入题中学习sql注入(1)

原理SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。整数型注入题目链接:http://challenge-09fcc805e44cf9a9.sandbox.ctfhub.com:10080/打开题目发现如下:首先检测注入点,f分别输入1,1‘,1",基本确定是整数型注入,使用ord

2021-04-06 21:08:00 184

Layer子域名挖掘机.zip

Layer子域名挖掘机(域名查询工具)用于网站子域名查询,有服务接口、暴力破解、同服挖掘三种模式。

2021-04-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除