week4周报

知识分享

SQL简单注入步骤:

SQL简单注入步骤_m0_62092622的博客-CSDN博客以sql-labs第一关为例检查网站能否注入http://localhost:63342/WWW/sqli-labs/Less-1/index.php?id=1'//记得单引号要在英文输入法下输入单引号之前不报错,输入单引号后报错,即可说明网站存在注入查询表列数http://localhost:63342/WWW/sqli-labs/Less-1/index.php?id=1' order by 1 --+http://localhost:6https://blog.csdn.net/m0_62092622/article/details/122686669?spm=1001.2014.3001.5501SQL盲注:

SQL盲注_m0_62092622的博客-CSDN博客布尔盲注布尔盲注是在页面没有错误回显时完成的注入,以sql-labs第五关为例当输入id=1时而输入id=-1时常用函数substr(str,m,n),表示在str中从第m个开始截取n个ascii(),返回字符的ASCII码length(),返回字符的长度判断是否存在注入http://localhost:63342/WWW/sqli-labs/Less-5/index.php?id=1'报错,存在注入查询数据库长度id=1' and l..https://blog.csdn.net/m0_62092622/article/details/122700201?spm=1001.2014.3001.5501updataxml函数

updatexml函数_m0_62092622的博客-CSDN博客先介绍一下updatexml函数UPDATEXML (XML_document, XPath_string, new_value);第一个参数:XML_document是String格式,为XML文档对象的名称第二个参数:XPath_string (Xpath格式的字符串)第三个参数:new_value,String格式,替换查找到的符合条件的数据以sql-labs第十七关为例由于本关username过滤比较严格,所以password就成了注入点根据报错来获取所需要的信...https://blog.csdn.net/m0_62092622/article/details/122721621?spm=1001.2014.3001.5501常见文件上传漏洞绕过
常用文件上传漏洞绕过_m0_62092622的博客-CSDN博客前端绕过如果验证是在前端,可以直接“检查”或谷歌F12将其删除MIME绕过MIME:多用途互联网邮件扩展类型。目的是为了在发送电子邮件时附加多媒体数据,让邮件客户程序能根据其类型进行处理。利用抓包软件将content-Type更改为image/png,然后重新发送等价扩展名绕过黑名单不够全面时,修改拓展名:".php"为".php5",".php4",".php3",".php2","php1",".html",".htm",".phtml"".jsp"为".jsphttps://blog.csdn.net/m0_62092622/article/details/122746065?spm=1001.2014.3001.5501

本周遗留

 还有以下的靶机的题没写

学习反思及计划

        打算学完之前学半截就放弃的c++,虽然c++和安全学习好像没有什么关系,但是总是不要半途而废为好,捡起之前学的种种,Java学了一半,数据结构学了一点,算法也学了一点,Linux也学了一点,好烦,以后再也不要半途而废了,看见什么感兴趣就学一点的坏习惯要改掉!还有二十几天就开学了,不知道能不能开成学,希望能吧,虽然这周不用写博客,但是习惯总是坚持下去为好!不过这周确实没啥好写的...不写了下周见

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值