自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 学习SQL盲注与数据库查询

SQL注入是一种常见的网络安全漏洞,通过巧妙地构造SQL查询,攻击者可以获取数据库中的信息,甚至执行未授权的操作。我学习了基于布尔的盲注攻击,这是一种通过观察系统在不同条件下的响应来推断数据库内容的方法。我使用Navicat这样的数据库管理工具来连接到目标数据库。在确认了数据库名称长度后,我利用SQL中的MID函数来提取数据库名称的具体字符。利用布尔盲注的技术,我开始逐步验证数据库名称的长度。通过构造SQL语句,我可以观察系统对于不同长度输入的响应,从而逐步缩小数据库名称的长度范围。

2024-07-07 22:02:08 377

原创 navicat进行dvwa的 SQL 注入漏洞

但是这个时候我们加入了一个或运算 “1 = 1”,这个条件是恒成立的,而当查询到用户的 id!虽然DVWA提供了一个安全的环境来学习和实验,但我明白在现实应用中,任何形式的未经授权访问都是严重违法和不道德的。因此,作为一个开发者,我将承担起确保应用程序安全性的责任,并积极学习如何通过正确的安全措施来保护用户数据和系统的重要性。通过Navicat,我能够轻松地浏览数据库结构和数据,这为理解SQL注入漏洞的原理打下了基础。通过DVWA提供的漏洞场景,我尝试了low类型的SQL注入技术,联合查询注入。

2024-07-04 23:39:25 299

原创 搭建DVWA靶场与暴力破解密码

在DVWA搭建完成后,我使用Burp Suite这一强大的网络攻击和安全测试工具,拦截了DVWA网站的请求。接着,我利用Burp Suite的Intruder功能,对DVWA网站的登录页面进行了密码暴力破解的实验。通过调整payload和payload集,我逐步提高了暴力破解的效率和成功率。通过搭建DVWA,我学习了如何配置和管理PHP环境,并且了解了一些基本的PHP和HTML的语法和结构。一开始,出现了拦截不到127.0.0.1的情况,解决方法:将127.0.0.1换成主机的ip地址后,成功拦截到。

2024-07-03 23:58:21 476

原创 burpsuite学习日记

Burp Suite拦截并用post得到flag的值

2024-07-02 23:38:41 387

SignLabReport.exe

SignLabReport.exe

2022-10-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除