自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 ctf大赛web端的介绍其二

一、爆破,包括包括md5、爆破随机数、验证码识别等二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截 注入 盲注 注入绕过 提示 !,!=,=,+,-,^,%三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化+destruct、\0截断、iconv截断、四、PHP伪协议,zip://、phar://、php://filter/read等...

2019-11-17 09:30:57 275

原创 SQL-inject漏洞之表(列)名的暴力破解

首先我们先用pikachu上面进行演示这是我们需要测试用的kobe,输入后会发现表并不存在这时候我们就需要打开burpsuite来看一下我们刚才抓取的数据包,通过proxy将它抓下来然后我们将包放到intruder里面用狙击手破解然后加入字典然后将flag清掉我们将doesn‘t exist复制到burpsuite抓包里发现doesn‘t exist正确的用户和密码是不包...

2019-11-10 11:36:31 160

原创 sql-inject漏洞os远程操作 一句话木马

我们先介绍一句话木马是什么那么我们如何把一句话木马写到我们的服务器中去如果数据库中secure是no那么我们是无法写入的所以我们需要把no改为空才行我们可以通过mysql目录中 把secure file priv 等于空这个文件加进去那么我们就可以写了,接着我们到pikachu上进行演示一样用字符型注入演示我们可以将一句话木马放到kode中进行测试但我们前端是看...

2019-11-10 10:50:39 275

原创 sql-inject漏洞盲注

什么是盲注 base——time接着我们可以到pikachu上进行测试然后我们把我们之前测试的东西全输入一遍,然后会发现没有任何反应接着我们把网页控制台打开我们可以输入一个命令让网页5秒后再运行我们可以查看它的时间线,就发现它确实是5秒才运行就说明这个指令成功了,就说明它存在时间注入漏洞,然后我们就可以实验了我们可以改成任何一个字符让它运行,如果它休息了5秒才运行说明我们猜对了如...

2019-11-10 10:14:48 142

原创 sql-inject漏洞盲注

首先我们先来介绍什么是盲注我们先介绍一下什么是基于真假的盲注base boonlean我们基于pikachu上来做一个测试基于真假的盲注我们像之前随便输入一个字符来试一下,会发现它不会报错只会说输入的用户名不存在,如果我们kode来试验一下会发现输出了正确的信息,这是因为kode后面的1=1是成立的所以可以算进去,如果我们把1=1换成1=2,这样它会显示用户名不存在说明逻辑正确都它一样...

2019-11-10 09:44:12 136

原创 基于insert update delete 的注入利用案

1、先打开pikachu平台,我们之前的所有破解都是select操作的,我们接下来利用insert方法来利用漏洞,那么insert漏洞是什么呢,就是你在前端输入的错误信息会被拼接到后端的insert操作里面去,那么我们可以试一下随便输入一些信息发现它会报错就说明我们的信息是拼接到后端insert操作中的2、我们可以在数据库中演示insert的操作方法,先自己写一个用户名和密码然后我们来看一下...

2019-11-10 09:12:10 165

原创 ctf网络安全大赛web

CTF竞赛模式分为以下三类:一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。二、攻防模式(Attack-Defense)在攻防模式CTF赛制中,...

2019-11-09 20:07:48 4413

原创 基于函数报错的方式对SQL漏洞的利用

1、常用的函数报错我们常用的基于函数报错的信息获取那么什么是基于函数报错的获取信息呢那么这就需要一定的背景条件下面介绍一下我们需要用的函数下面先介绍一下updatexml函数的首先是需要3个参数的我们先用字符型输入来演示,然后我们随便试一下看看它会不会有报错的情况,如果有就说明我们可以用函数报错来利用漏洞,然后我们可以获取其中的内容接着我们可以尝试着去让它报错然后发现信...

2019-11-03 23:12:11 117

原创 information_schema注入

1、介绍information_schema数据库首先我们已经下载好了一个mysql的数据库,接着我们打出命令show datebases查看我们已经安装过的数据库,然后我们就可以发现mysql自带的一个information_schema接着我们可以使用这个自带的数据库如下所示接着我们输入命令show tables来查看一下这个表,然后其中我们着重的查看二张表,其中一张表是table...

2019-11-03 17:38:51 220

原创 union注入

如果我们一个语句后面接着查询那么可以用union之后用select,但select要在第一个语句中select后面语段的字段数相同在数据库里操作如下如果我们输入不一样数量的字段那么数据库就会报错如果我们发现了漏洞,我们还想要了解数据库的一些情况那么我们就可以如下操作select user来获取相关信息也可以用version来看版本那么我们需要知道几个字段数就可以操作如下利用o...

2019-10-27 20:25:55 147

原创 搜索型及xx型SQL注入

先打开pikachu平台打开搜索型注入会打开以下界面接着我们可以猜想它是不是使用数据库里的搜索功能来以此搜索的,我们来查看一下源代码会发现字符型与搜索型的区别是搜索型在引号中前后加了#字号,接着我们猜测用户名输入然后打开xx型注入自己猜测后输入,那么我们如果不知道这个是什么类型,那我们如何猜呢比如如果是username那么就应该是字符型,用引号或者双引号闭合猜测所以...

2019-10-27 19:41:32 581

原创 字符型注入认识SQL漏洞

1、先打开pikachu平台打开get,然后你输入一个随便的用户名它会提示用户不存在接着我们就可以猜想它是由什么构成来验证的我们再把记事本打开记录一下自己的猜想,然后我们输入正确的用户名发现出现了两个字段然后我们可以在数据库上看一下是不是之后再去pikachu上试一下输入用户名加上1 or 1,你会发现它会显示没有这个用户名,接着我们可以改成这种形式就可以显示其他的所有用户名了...

2019-10-27 18:50:48 195

原创 从一个数字型注入认识SQL漏洞

1、先打开pikachu界面点开SQL inject2、选择post选项中的用户然后查询,pikachu会给我们一个邮箱地址接着我们可以猜测一下后端是如果查询验证这个用户名的正确性,我们可以打开记事本记录一下自己所猜想的一些事项,然后去pikachu数据库中我们可以尝试一下自己猜测的是否正确紧接着我们从burpsuite里面会发现post的请求然后我们可以将它发送到repeater...

2019-10-27 18:20:50 303

原创 SQL inject漏洞概述

1、sql inject漏洞解析基本操作2、SQL inject漏洞概述那么这个漏洞又是如何形成的呢一般来说我们登上一个网站,一个网站都会有它自己的数据库将我们的用户信息,浏览信息都保存在数据库中,如果你输入用户是正确输入那么会后端会正确验证,如果你输入非法,那么你非法输入的可能会直接拼入sql里面,那么sql的逻辑就会改变3、SQL inject漏洞攻击流程4、SQL inje...

2019-10-27 17:39:22 198

原创 防暴力破解的措施总结

防暴力破解可以有如下几个步骤设计1、token对防暴力破解的意义,先进入pikachu的网站页面之后我们打开web开发者选项然后打开web工作台的选项看一下他的源码其中有一个隐藏的input标签里面包含着token,token后面的数字就是token当你每次输入账号密码都会变成新的,每次输入账号密码它也会顺便验证token的正确与否而在后端他是先判断你是否先提交了用户名和密码并且对...

2019-10-20 19:15:43 2828

原创 验证码绕过之服务端相关问题

不安全验证码-on server常见问题接着我们进入piakchu的访问页面点开on server开启burpsuite抓包状态然后随便输入一个账号随便输入一个密码一个验证码会显示验证码错误或者不输入验证码会显示没有验证码。接着再将打开我们截获的数据包到reapter到后台如下如果我们不输入验证码后台会显示我们需要输入验证码,或者我们输入错误的验证码,后台会显示验证码错误。下面我们来验证...

2019-10-20 19:05:57 403

原创 burpsuite验证码绕过-on client 相关问题

1、验证码的作用,以及其验证码的认证流程

2019-10-20 17:38:46 1077

原创 暴力破解演示及burpsuite的介绍与使用

一、burpsuite的介绍burpsuite是一个集成的web安全测试软件,有free和pro二种版本,free版本是免费的版本,pro版本是收费的版本,其中先介绍proxy和intruder1、开打proxy之后,他会监听一个端口,当然监听的端口和IP地址我们是可以自己配置的,这样可以把所有从浏览器访问目标站点的请求走到proxy上来,其中的是intercept is on自动打开的,应该...

2019-10-20 09:05:13 1021

原创 暴力破解原理与测试流程base on pikachu

暴力破解漏洞分析目录1.暴力破解与暴力破解漏洞的概况,就是连续性的猜尝试登录系统,然后将自己所猜测的用户名与密码等写成一个字典,字典有着如下几个途径可以获得2.如果一个网站没有对登录接口实施防暴力破解的措施,或者实施了不合理的措施,则称该网站存在暴力破解漏洞,那么具体有那么措施有哪些如下3.存在网络破解漏洞的网站虽然可能被暴力破解,...

2019-10-17 22:46:31 261

原创 关于pikachu安装环境搭建并且Burp Suite的安装步骤

**关于pikachu安装环境搭建并且Burp Suite的安装步骤** (1)Burp Suite的安装步骤 首先安装pikachu就需要先安装Burp Suite,然而安装Burp Suite在windows的系统下需要先配置JAVA环境,在这里可以从浏览器的JAVA官网上寻找下载也可以寻找JDK来下载,下载完成后即可进行Burp Suite的下载安装...

2019-10-13 10:49:47 1999

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除