- 博客(19)
- 资源 (1)
- 收藏
- 关注
原创 im即时通讯聊天软件
还附带完整的开发文档和视频搭建教程。一套完整得不能在完整的即时通讯源码了,不管拿来二开还是直接使用都是非常不错的。2023即时通讯完整源码。非常完整的一套即时通讯IM源码,包含数据库+服务端源码+服务端部署软件+PC、Web、安卓、IOS完整原生源码。
2023-03-17 20:06:53 215 1
原创 im即时通讯聊天软件,完整的一套即时通讯IM源码
还附带完整的开发文档和视频搭建教程。一套完整得不能在完整的即时通讯源码了,不管拿来二开还是直接使用都是非常不错的。非常完整的一套即时通讯IM源码,包含数据库+服务端源码+服务端部署软件+PC、Web、安卓、IOS完整原生源码。
2023-03-17 20:04:28 664 2
原创 WEB安全---文件上传2(upload-labs解题前十关)
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。第一关:...
2019-08-09 19:58:02 622
原创 WEB安全---文件上传1(文件上传的形式)
引:在发现网站漏洞之后我们需要提取一个权限这时候就需要上传一个后门来提权,那么上传的过程中会遇到哪些问题呢?首先上传漏洞必须满足以下几个条件:上传文件路径可知上传文件可以被访问上传文件可以被执行或被包含上传文件路径可知:当上传后门时需要知道其网页的根目录然后再来进行一个后门的上传才可以然其工具连接上上传文件可以被执行或被包含:为什么当上传一个包含木马的图片但是无法连接呢?没有...
2019-08-09 13:13:59 508
原创 数据库注入学习笔记9---简单的数据库注入
Access注入介绍:微软的小型数据库优势:提高速度和编码量缺陷:数据过大性能下降后缀名:*.mdb调用分析:连接分析…先找注入点注入原理:查询注入语句’and 1=1and 1=2or 1=1or 1=2and 1=23判断数据库类型:and exeits (select * from msysobjects) > 0 判断accessand ...
2019-08-08 13:56:59 408
原创 数据库学习笔记8--XFF注入攻击、 sql注入绕过、base64注入攻击、二次注入攻击
XFF注入攻击通过burp suite抓取数据包内容,可以看到HTTP请求头中有一个头部参数X-Forwarded-for.X-Forwarded-for简称XFF头,它代表客户端真是IP,通过修改X-Forwarded-for的值可以伪造客户端IP,将X-Forwarded-for设置为127.0.0.1然后访问该URL,页面返回正常。将X-Forwarded-for设置为127.0.0.1’...
2019-08-08 13:05:45 1779
原创 数据库注入学习笔记8---提交方式、参数类型注入
引:HTTP 定义了与服务器交互的不同方法,最基本的方法是 GET 和 POST(Ajax开发,关心的只有GET请求和POST请求)。GET与POST方法有以下区别:(1) 在客户端,Get方式在通过URL提交数据,数据在URL中可以看到;POST方式,数据放置在HTML HEADER内提交。(2) GET方式提交的数据最多只能有1024字节,而POST则没有此限制。(3) 安全性问题。正...
2019-08-08 11:31:35 201
原创 数据库注入学习笔记7----宽字节注入
宽字节注入条件:使用addslashes函数或是开启PHP的GPC数据库编码为GBK,PHP编码为utf-8宽字节注入原理:前端输入%df%27时首先经过上面的addslashes函数转义变成了%df%5c%27(%5c是反斜杠),之后在数据库查询前因为设置了GBK编码,即是在汉字编码范围内两个字节都会给重新编码为一个汉字。然后MYSQL服务器就会对查询语句进行GBK编码即是%df%...
2019-08-08 01:50:18 590
原创 数据库注入学习笔记6----盲注(布尔盲注和时间注入)
引:盲注一般用于服务器没有给出sql执行后的回显,分为两类布尔盲注:布尔很明显Ture跟Fales,也就是说它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。时间盲注:界面返回值只有一种,true无论输入任何值 返回情况都会按正常的来处理。加入特定的时间函数,通过查看WEB页面返回的时间差来判断注入语句是否正确盲注涉及的函数:Length(): 函数 返回字符...
2019-08-08 01:39:39 581 1
原创 数据库注入学习笔记5---显错注入
简单思维流程:注入点—>有没有安全狗---->没有工具自动注入---->有手工注入---->1、判断注入类型(是否存在注入点)----->order by 猜字段------>查表,查字段------>找到敏感内容1.判断注入点id = 1’ 在1后面加上单引号,页面出错。id = 1 and 1 =1 正常 id=1 and 1=2 错误id...
2019-08-07 23:52:23 185
原创 数据库注入学习笔记4---Oracle注入(报错注入)
先看以下不同:Dual Oracle中的系统表rownum=1 与limit相似and table name<>‘ADMIN’ 暂时理解为排除某个表或者字段使用 ?id=1’ 产生报错信息使用 ctxsys.brithsx.sn() 进行报错注入查询库名查询表名把admin排除查询第二个表,同样的把查询出来的NEWS排除得到第三个...
2019-08-07 16:10:00 610
原创 数据库注入学习笔记3---MSSQ注入(反弹注入)
引:MSSQL注射攻击是最为复杂的数据库攻击技术,由于该数据库功能十分强大,存储过程以及函数语句十分丰富,这些灵活的语句造就了新颖的攻击思路,而反弹注入技术需要依靠opendatasource函数支持opendatasource:‘使用opendatasource函数将当前数据库中查询的结果发送到另一数据库服务器中’攻击过程:攻击前准备:首先需要在攻击者主机的SQL server 2000...
2019-08-07 15:11:47 567
原创 数据库注入学习笔记2---MySQL注入(DNS注入)
引:DNS注入并不是对DNS服务器进行注入,而是利用DNS解析的时候会留下的有用的日志,简称:DNS log注入。条件:有SQL盲注(或时间)注入的站点,可是用sqlmap跑需要频繁请求,最后导致ip被ban。发现疑似命令注入的洞,但是目标站点不显示,无法确认是不是有漏洞目标不让信息显示出来,如能发送请求,那么就可以尝试咱这个办法----用DNS log来获取回显(一般为root权限)首先...
2019-08-07 14:33:49 287
原创 数据库注入学习1---Access注入(偏移注入)
引:当我们知道表名,无法得知字段名,查询不出字段内容时可以使用偏移注入进行查询。说明:在Access数据库类型注入的时候,获取不到列名(前提是有表名),一般选择使用偏移注入,但是这种注入方式往往借助的是个人人品,且步骤繁琐。本文中研究了一种新的注入技术让偏移注入不再需要人品。首先打开phpmyadmin新建两个数据库已知表名为admin和test接下来开始操作首先了解显示位 在字段值7和...
2019-08-05 16:35:16 401 3
原创 SQL注入基础五--PHP正则表达式
什么是正则表达式正则表达式又称规则表达式。(在代码中常简写为regex.regexp或RE),计算机科学的一个概念。正则表达式通常被用来检索。替换那些符合某个规则的文本。正则表达式的特点是:灵活性、逻辑性和功能性非常强;可以迅速地用极简单的方式达到字符串的复制控制;对于刚接触的人来说,比较难懂正则表达式的用途:判断字符串是否合某一规则(判断是否合手机号、邮箱规则)从一个字...
2019-08-04 13:16:26 566
原创 SQL注入基础四---PHP表单验证
什么是表单表单在网页中注意负责数据采集功能。一个表单有三个基本组成部分表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法.<fomr action="URL" method="GET/POST" enctype="multipart/form-data">`属性值描述actionURL表单提交的目的地met...
2019-08-04 11:40:28 239
原创 SQL注入基础三-----PHP基本函数
PHP基本数据类型:7种数据类型<?php$string1='你好,php'//这是一个字符串$string1="你好,php"//这是一个字符串$string1=123456;//这是一个整数型$string1=3.1415926;/这是一个浮点型$string1=true;//这是一个布尔型$string1=array(1,2,3,4);//这是一个数组$string1...
2019-08-04 10:54:05 126
原创 SQL注入基础一----数据库语法
创建数据库:CREATE DATABASE ww1 CHARSET=GBK;//创建一个名为ww1的数据库编码格式为GBK;创建数据库表;CREATE TABLE ww2( //创建一张名为ww2的表 “(” 表示在该表中添加字段->id int(11) not null primary key auto_increment,//not null 表示该字段不能为空 prima...
2019-08-04 00:27:52 174
原创 SQL注入——Less-1(学习笔记)
首先我们需要了解什么是数据库注入以及其原理,我会在后面的文章中更新内容下面进去sql-less的第一关 字符型注入漏洞进入页面之后就是这个页面在?id=1后面加上单引号来判断是否存在注入漏洞但是其页面返回错误那么加上一个注释符–+返回以下页面可以看到加上注释符后页面返回正常那么接下来我们使用 roder by *来判断该注入漏洞存在字段数可以看到在测试order by 3返回正常...
2019-07-30 02:07:15 654
2022新版本运营级分发平台一键IOS免签支持在线封装app分发源码 支持免签绿标
2022-08-13
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人