- 博客(5)
- 收藏
- 关注
原创 dvwa cmd inject
Low:cmd连接符讲解:1&2:运行1,然后运行21&&2:1运行成功后才运行21||2:1运行失败后运行21|2:管道符,将前者结果作为参数传给后者开始测试:拿到IP:查系统信息:查看开放端口:一些重要的端口:20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22 ...
2019-05-01 14:35:20 386
原创 dvwa之brute force
前提:所有爆破都建立在弱口令基础上。Low:知道user则可以进行注入。用一下万能密码or 1=1,成功Medium:尝试十六进制绕过注入无效,用burpsuite进行爆破即可,失败一次就要等2秒。但不影响爆破High:开burpsuite抓包:知道账号则需要爆破token以及password,爆破模式选择为一对一,也就是pitchfork:password:paylo...
2019-04-30 20:24:41 341
原创 dvwa之sqli
Low:源代码:什么都没过滤,直接给变量。用了引号应该是字符注入。1 or 1=11 or 1=2非数字型.1‘1’ or ‘1’=’1为字符型。科普:1’ union select database(),version有limit限制。加#将后面的注释掉1’ union select database(),version()#1’ order by 2#...
2019-04-18 21:40:57 523
原创 XSS
Xss分为存储型(一般为post),反射性(一般为get)。反射型原理:存储型通过post存储进数据库。测试:通过post提交。查看源代码:输入值则为:将标签闭合。注入js后面的<”>无所谓进入后台查看:生效。利用kali的beef将脚本写为:"/><注册内容字节限制,去留言板重新审计代码写入:源代码:输入111111:那么...
2019-04-13 21:28:51 125
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人