自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 刷题笔记:buuctf——[ACTF新生赛2020]easyre

刷题笔记:buuctf——[ACTF新生赛2020]easyre

2022-09-10 16:46:41 238 1

原创 刷题笔记:BUUCTF——不一样的flag

刷题笔记:BUUCTF——不一样的flag

2022-09-09 23:52:31 460

原创 刷题笔记:BUUCTF-reverse3

刷题笔记:BUUCTF-reverse3

2022-09-09 17:29:36 174

原创 刷题笔记:buuctf -hello word

刷题笔记:buuctf -hello word

2022-09-09 10:59:23 205

原创 刷题笔记:xor 1

刷题笔记:xor 1

2022-09-03 16:53:24 108

原创 刷题笔记:新年快乐1

刷题笔记:新年快乐1

2022-08-31 11:00:04 89

原创 刷题笔记:内涵的软件

刷题笔记:内涵的软件

2022-08-31 10:17:08 81

原创 刷题笔记:reverse2

刷题笔记:reverse2

2022-08-25 22:56:48 140

原创 刷题笔记:reverse1 1

刷题笔记:reverse1 1

2022-08-25 22:21:44 261

原创 刷题笔记:easyre1

刷题笔记:easyre1

2022-08-25 01:36:30 121

原创 [第一章 web入门]常见的搜集

[第一章 web入门]常见的搜集

2022-06-17 23:05:51 1000

原创 [极客大挑战 2019]BabySQL1

[极客大挑战 2019]BabySQL1

2022-06-17 21:54:11 296

原创 刷题笔记:[极客大挑战 2019]Http

刷题笔记:[极客大挑战 2019]Http

2022-06-14 23:20:52 161

原创 刷题笔记:SQL注入漏洞测试(宽字节)

刷题笔记:宽字节注入

2022-06-05 23:05:33 514

原创 刷题笔记:极客大挑战2019 EasySQL

web的万能绕过

2022-06-04 22:49:13 85

原创 刷题笔记:SQL过滤字符后手工注入漏洞测试(第1题)

一打开网页时,发现正常打and 1=1的语句都被过滤了 考虑空格被过滤 将空格用/**/表示转换为URL时,发现语句仍报错,考虑有可能是等号被过滤 将=用like表示转换为URL 相当于输入了and 1=1的语句,页面正常 相当于输入了and 1=2的语句,发现页面报错,说明有SQL注入 用order by语句查询字段数 说明字段数只有4个 发现语句没有拼接在一起 将id=1改为id=-1 接下来按常规的爆库,爆表,...

2022-05-26 22:42:07 531

原创 刷题笔记:SQL注入漏洞测试(报错盲注)

只用and 1=2页面正常,没有报错,但在id=1后加’,会发现页面报错,说明‘与前面的’闭合了 可考虑用报错盲注 运用id=1' and extractvalue(1,concat(0x7e,database()))) --+语句来查询数据库名,即stormgroup 运用id=1' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema...

2022-05-21 23:13:31 360

原创 刷题笔记:SQL注入漏洞测试(时间盲注)(2)

根据提示用?type=的语句 发现有回显信息,尝试利用回显信息进行爆库 可得知数据库的名称为pentesterlab 利用?type=(select group_concat(table_name) from information_schema.tables where table_schema=database())'语句 可得表名分别为comment、flag、goods、user 用?type=(select group_concat(column_name) fr...

2022-05-21 21:07:46 197

原创 刷题笔记:SQL注入漏洞测试(时间盲注)

无法利用页面来判断SQL注入是否能正确注入,所以考虑用时间盲注

2022-05-21 20:14:29 406

原创 刷题笔记:SQL注入漏洞测试(布尔盲注)

由and语句可看到两句都为真时页面正常,一真一假时,页面报错 用order by语句查字段数 发现4的时候,页面正常,当5的时候,页面报错 所以字段数为4 用union select语句进行联合查询时,发现1,2,3,4语句并没有拼接上去 在1前面加了个-号,仍然没有信息回显,又想到前面SQL语句执行成功和错误会返回两个不同的页面,所以考虑布尔盲注。 用and length(database())>=num语句来判断数据库长度,发现数据库的长度为10 ...

2022-05-18 22:53:15 160

原创 SQL手工注入漏洞测试(MySQL数据库-字符型)

打开题目后出现改主页,点击下面的通知 看到id名为字符串,需要留意,将id名改为任意字符串报错,说明有注入点 发现直接用order by语句不能进行猜解 尝试使用单引号(‘)闭合前面的单引号,让SQL语句能执行 通过order by语句可猜解出字段数为4 使用union select进行联合查询,发现1,2,3,4没有显示 所以在id前的字符串加上负号 因为只显示出2,3,所以用想查询的信息替换数字2,3 由查询得,数据库名为mozhe_disc...

2022-05-13 22:37:12 297

原创 刷题笔记:SQL手工注入漏洞测试(MySQL数据库)

用 and语句判断是否有注入点,由and1=2时,页面报错,当and 1=1时,页面恢复,说明可能存在注入点。 用order by 语句判断字段数,因为order by 5,页面报错,order by 4时,页面正常,则字段数为4 用union select语句做报错猜解准备 对数据库名进行查询,用database()替换数字2 查询表名,用union select 1,table_name,3,4 from information_schema_tables ...

2022-03-26 11:19:28 1115

原创 刷题笔记:SQL手工注入漏洞测试(Sql Server数据库)

进入网页后,用and语句来判断是否有注入点,当输入and 1=2时,页面报错,而输入and 1=1时,页面恢复,说明可能存在注入点 用order by 语句来判断字段数,因为order by5时页面报错,而order by4时页面没有报错,则说明该字段数为4 用union select语句,但页面报错,网页不兼容,则上网查了查,需要用union all select 但页面仍然报错,考虑字符串的问题,后面的数字逐个加单引号试,直至页面不报错 然后将2的位置换为d...

2022-03-26 10:19:14 924

原创 初学MySQL的笔记

1.信息收集:报错页面的数字是啥,就在相对应的数字位置进行替代获取信息 (1)操作系统(@@version_compile_os) (2)数据库名(table_achema) 例:select SCHEMA_NAME from INDORMATION_SCHEMATA 或 http://127.0.0.1:8080/sqlilabs/Less—2/?id=-1 union select 1, group_concat(schema_name),3 from information_schema.sc

2022-03-12 15:55:23 773

原创 笔记:关于对Brup suite的简单抓包学习

1.先下载Brup suite的软件 2.在浏览器的设置中(以Firefox为例),找到常规中的网络设置进行手动配置代理 其中的HTTP代理及其端口、SOCKS主机及其端口要与Brup Suite中的接口一致 可找到Brup Suite中的proxy(代理)中的options(选项)查看接口 3.对网页的数据包进行抓取 要让拦截请求处于开的状态,即Intercept is on。 按Forward时,数据将会被发送,网页可以加载出来,而按Drop时,数据将会被丢弃,网页无法...

2022-03-05 12:32:32 731

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除