自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 SQL注入---盲注

盲注 1、盲注的原理 屏蔽了报错信息,攻击者无法使用报错信息来进行注入判断。 2、盲注的类型 1. Boolean盲注:无论输入什么只会显示真与假 2. 时间盲注:页面没有任何的显示,通过时间的延迟来判断是否存在注入3、Boolean盲注 3.1、什么是Boolean盲注? 是无论输入什么,结果只返回真和假两种结果。 3.2、Boolean盲注的判断方式 判断数据库名的长度:length(database())>=x ...

2020-09-04 10:18:44 526 2

原创 SQL注入---报错注入

报错注入 1、报错注入的原理 由于后台没有对报错信息进行过滤,报错信息会显示在前端,可以使用指定的函数来制造报错,由 此来获取数据信息。 2、报错函数 extractvalue(xml_frag,xpath_expr):对XML文档数据进行查询的XPATH函数 如果Xpath的输入错误,则会将错误信息结果显示在前端。 注:extractvalue()和updatexml()函数查询的最大长度为32位,如果超过32位则需要使用 substring()函数截取 ...

2020-09-03 16:53:46 304

原创 SQL注入---联合注入

Union联合注入攻击 1、联合注入的思路(会显示输出内容时,才考虑使用Union注入) (可以在输入框中或者URL中输入内容,如果不能在输入框内输入内容,则需要使用Burp suite使用 重发器,修改id中的内容进行爆破数据) 判断是否存在SQL注入点(判断注入的类型) 使用 order by 1-99 语句来检测数据表的字段数量 1.字符型 2.整数型 判断输出的位置,通过联合查询,union select 字段数 ...

2020-09-03 16:48:40 231

原创 SQL注入

SQL注入1、SQL注入的基本原理SQL注入是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来实现 对数据库的任意操作。SQL注入可能存在的地方是与数据库有交互的地方:​ 表单:post提交方式 URL:get提交方式SQL注入的防范措施:对输入的内容进行过滤、字符串过滤、js函数检查是否包含非法函数、2、信息收集敏感目录和文件​

2020-09-03 16:40:43 123

原创 DVWA ----Buete Force

DVWA Buete Force(暴力破解)low​ 直接使用Burip suite来进行暴力破解​medium​ 与low的方法一样,但是在破解速度上比较慢。因为在源代码中多了sleep()函数。high​ 同样使用Burip suite进行暴力破解​ 因为有token,所以在选项要做相应的改变...

2020-08-06 15:32:33 204

原创 思科模拟器实现Telnet和SSH远程管理

思科模拟器实现Telnet和SSH远程管理Telnet实现远程管理SSH实现远程访问前提:1、 要保证设备之间能够进2、设置enable密码Telnet实现远程管理R0的配置:1、设置enable密码R0(config)#enable secret 1234562、为R0配置IP并开启端口Router(config)#int f0/0Router(config-if)#ip address 192.168.1.254 255.255.255.0Router(config-i

2020-07-03 11:53:24 4563

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除