自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 sql注入-布尔盲注脚本

获取cms_users表中的username和password字段的值,并用冒号分隔(使用。USER_AGENT:模拟浏览器请求时使用的User-Agent头信息。实时打印已获取的部分数据库名,并在获取完整个名字后显示最终结果。若成功获取到长度不为None,则调用get_database_获取名为cms_users表的所有列名(同样使用group_接收一个参数content_length表示数据库名的长度。该函数利用SQL注入漏洞尝试获取数据库名或表名的长度。获取当前数据库中的所有表名(使用group_

2024-01-03 21:12:35 426

原创 sql注入-自动化延时脚本

这段代码的主要目的是利用SQL注入攻击来获取目标数据库的名称。它通过发送带有特定payload参数的HTTP GET请求,结合响应时间判断是否存在预期的结果,以此实现盲注攻击。(即用户与密码拼接的查询)。正确修复这个问题后,代码才能正常工作并提取出目标数据库的名称。需要注意的是,这里的代码实现有一个逻辑问题:在获取数据库名时应该使用。(即“select database()”查询)而不是。可根据自己需要去修改payload。

2024-01-03 21:00:10 494 1

原创 arp断网攻击

第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的;第二步,由于是广播方式告知,猥琐的B主机也知道了A的IP和Mac地址,于是猥琐的B主机把自己伪装成某网站,给A发送回复,A误以为B就是某网站,因此更新了自己本机的ARP缓存;第三步,两者建立连接,A不断将自己的请求发给B,可怜的某网站被挂在一边了。

2023-11-01 20:12:42 116

原创 dhcp服务器部署

地址池/作用域:(IP、子网掩码、网关、DNS、租期),DHCP协议端口是UDP 67/68。

2023-11-01 19:48:44 208

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除