web渗透
文章平均质量分 87
Aiwei petter
我们一起,从0开始。
展开
-
SQL手工注入流程
P.S.使用记事本打开:为配置文件添加数据库的密码【与小皮中的数据库中的密码一致】P.S.所以我们可以手动创建数据库。执行show databases函数后,返回的结果就是取自Information_schema数据库中的schemata表中的schema_name字段。①综上,上述GET提交方式中的id值在之后的服务器(业务逻辑层)中,会被当作sql语句执行的一个参数(例如where id = $id)。P.S、后端变量$id接收来自前端url网址中传递的id值,并用于sql语句查询中的一个参数。原创 2024-04-27 20:22:54 · 524 阅读 · 1 评论 -
密码暴力破解与防御---进阶(含验证码的密码爆破)
验证码识别有的网站为了防止代码、机器进行自动攻击,加入了验证码。验证码的作用与分类验证码的作用:验证身份:验证是否为用户本人触发二次验证的敏感操作:异地登录、修改密码、注销等操作验证行为:区分当前操作是人类,还是机器人使用代码等手段发起批量自动化的操作触发操作:投票、抢购、爬虫、注册、发帖等CAPTCHA:【全自动区分计算机和人类的图灵测试】验证码的分类:静态验证码:EG.图片验证码、问答式验证码等行为式验证码:E.G.鼠标的点击、拖动滑块等。原创 2024-04-05 12:15:11 · 1178 阅读 · 1 评论 -
密码暴力破解与防御---基础阶段
【P.S.使用python代码实现密码爆破时,当我们需要对一个地址发起登录请求时,我们需要将这个地址和参数手动填入。因为我们是通过抓包来获取地址及其参数的,在获得一次HTTP登录请求的数据包后,将此数据包发送到intruder模块,不断利用这个HTTP请求包,重复的发起请求。P.S.目前为止,我们已经对攻击模式的设置(Sniper)、攻击字段(密码字段的值)、字段值的来源(pass.txt字典)、其他设置默认即可,便可以发起一个攻击了。P.S.所有的值都是固定的值,只有密码字段需要被替换。原创 2024-04-04 00:18:07 · 1137 阅读 · 1 评论 -
Web靶场环境的部署
在首次安装时,SQL靶场并不知道用户的数据库的IP、账号、密码,所以我们需要对配置文件进行修改,使之与本地环境相对应。当数据库出错时,或是想对数据库进行还原操作[即恢复到最初始状态下的数据库],只需再次点击Setup/reset Database for labs即可。将config.inc.php.dist文件进行复制出一份副本,将副本的文件名改为config.inc.php。P.S.使用记事本打开:为配置文件添加数据库的密码【与小皮中的数据库中的密码一致】P.S.所以我们可以手动创建数据库。原创 2024-03-28 00:08:00 · 969 阅读 · 0 评论 -
BurpSuite工具简介
官网:portswigger.netBP主要功能:BP主要用来做渗透测试渗透测试的目标:测试网站安全性(移动端、服务器等)BP使用的主要技术:拦截、修改HTTP的请求包、自动请求、过滤响应等应用场景:SQL注入(手工注入、盲注)、文件上传(修改HTTP请求包)、XSS(检测、利用XSS漏洞)、CSRF、FUZZ(查找参数、用户名、密码、扫描目录等)、重放攻击、密码爆破、爬取数据、漏洞扫描等其他工具:(仅用于抓包、拦截HTTP请求包)原创 2024-03-25 23:45:01 · 639 阅读 · 0 评论 -
burpsuite激活及配置
web渗透中burp suite的激活与配置.JDK【java开发工具套件】推荐使用解压版(zip),在切换JDK版本时更加方便。缺点:解压版的JAR包,无法双击直接启动、需要通过cmd命令行模式输入java -jar BurpLoaderKeygen.jar。P.S.如何确认JDK路径是否配置正确呢?P.S.如何确认JDK路径是否配置正确呢?若要重新激活,则需要删除.config.ini。P.S.最好不要使用汉化包。原创 2024-03-20 17:47:14 · 571 阅读 · 0 评论