自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

yzcn

信安小白进阶打怪升级取经上天精彩房子md5水杯墙壁台灯iPad图书馆插座老母鸡~~~

  • 博客(33)
  • 资源 (2)
  • 收藏
  • 关注

原创 upload-labs通关学习笔记

upload–labs学习笔记pass-01该关卡是通过前端JS校验文件后缀名实现过滤,可以使用burp抓包改名绕过。将php文件改为.jpg后缀名文件,上传后使用burp修改后缀名。成功上传,复制图片地址即可执行pass-02该关卡是在服务端对文件的MIME进行检查,首先上传图片查看MIME上传php文件绕过方式,使用burp抓包后修改content-typepass-03该关卡使用黑名单限制了asp,php,aspx,jsp文件的上传绕过方法:使用不同的php版本后缀名,比如

2021-05-05 21:40:07 384 2

原创 sqli-labs-less-27 大小写绕过waf

Less-27sql注入 WAF绕过相关笔记:点击此处less-25首先按照提示使用idhttp://192.168.99.100/Less-27/?id=1 返回正常,有回显http://192.168.99.100/Less-27/?id=1’ 出现报错http://192.168.99.100/Less-27/?id=1’ ;%00 返回正常,绕过注释判断字段数:http://192.168.99.100/Less-27/?id=1’ %a0 order %a0 by %a0

2020-12-14 17:13:53 511

原创 pikachu xss攻击模块 信息安全 xss漏洞 详细分析

XSS攻击跨站脚本漏洞测试流程反射型xss(get)反射型xss(post)存储型xss实例:xss钓鱼DOM型xssDom型xss-xXss盲打Xss之过滤Xss之htmlspecialcharsXss之href输出Xss之js输出Xss常见防范措施跨站脚本漏洞测试流程在目标站点上找到输入点,比如查询接口,留言板等。输入一组特殊字符+唯一标识符号,点击提交后,查看返回的源码,看是否有做对应的处理。通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以进行构造执行js的条件(构造闭合)。

2020-12-10 16:57:56 534 2

原创 信息安全pikachu靶场 暴力破解模块 hacker

暴力破解漏洞测试流程1、 确认登录接口的脆弱性2、 对字典进行优化技巧:对目标站点进行注册,搞清楚站点的账号密码设置的机制对系统后台进行爆破,优先使用admin、administrator、root这种概率比较高的账号进行测试,使用这些账号,如果返回密码错误,则可以确定账号。提高效率。3、 工具自动化操作基于表单的暴力破解1、首先判断是否可使用暴力破解:对登录页面的基本判断,该页面要求输入账号密码,登录失败时,返回账号密码不存在,进行抓包分析,可以发现传入后台进行效验的参数也只

2020-12-08 20:48:05 400

原创 idea2020.2 开发 javaweb项目前期部署

该操作步骤适合于idea2020.2版本以上搭建javaweb项目1、打开idea,新建项目2、更改项目路径和名称3、选中项目,点击鼠标右键,选择add framework support4、勾选上web application,点击OK5、新建两个包:classes和lib6、部署服务器 7、配置Tomcat 找到Tomcat下的lib目录 项目到这里就搭建完毕,可以进行开发了...

2020-12-03 18:28:04 113

原创 sqli-labs-less-26 %a0绕过空格,报错注入

Less-26该关卡提示空格和注释被转义,我们测试一下:http://127.0.0.1/sqli-labs-master/Less-26/?id=1 正常显示,有回显http://127.0.0.1/sqli-labs-master/Less-26/?id=1’ 报错http://127.0.0.1/sqli-labs-master/Less-26/?id=1’ --+ 依旧报错,并且提示提示信息为:我们添加的注释不见了,应该是注释被转义成了空字符,我们换成;%00测试一下:http:

2020-12-03 18:10:14 1121

原创 sqli-labs-less-25 get型waf绕过 or and 关键字重复

补充知识:sql注入waf绕过:Waf绕过可分为三类:一、 白盒绕过通过源代码分析,进行绕过,分析源代码中有哪些转义规则,通过避开这些规则进行注入二、 黑盒绕过1、 架构层面绕过waf(1) 寻找源网站进行waf检测,只要针对云waf,通过直接访问网站真实地址,绕过云waf的检测(2) 通过同网段绕过waf检测可能存在与该网站服务器在同一网段的主机,没有进行waf防护,我们可以通过对该主机进行入侵,获取权限后,利用该主机访问服务器,这时因为在内网,因此可能没有很高的防护,我们可以获取数据。

2020-12-03 18:00:07 303

原创 sqli-labs-less-24 post型基于存储的二次注入

Less-24本关为二次排序注入的示范例。二次排序注入也称为存储型的注入,就是将可能导致sql 注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发 sql 注入。二次排序注入思路:黑客通过构造数据的形式,在浏览器或者其他软件中提交 HTTP 数据报文请求到服务端进行处理,提交的数据报文请求中可能包含了黑客构造的 SQL 语句或者命令。服务端应用程序会将黑客提交的数据信息进行存储,通常是保存在数据库中,保存的数据信息的主要作用是为应用程序执行其他功能提供原始输入数据并对客户

2020-12-03 17:48:52 227

原创 sqli-labs-less-23 ;%00绕过

.Less-23该关卡提示我们使用id注入。首先判断注入点:继续使用hackbar插件,方法一:http://127.0.0.1/sqli-labs-master/Less-23/?id=1 显示正常,返回了name和password信息http://127.0.0.1/sqli-labs-master/Less-23/?id=1’ 报错http://127.0.0.1/sqli-labs-master/Less-23/?id=1’–+ 报错这里我们发现使用id=1’报错后,应该可以判断出闭

2020-12-03 17:20:24 367

原创 sqli-labs-less-22 图文笔记

Less-22正常登陆:查看一下cookie:利用解密工具破解,value为admin,因此该关卡与less-21类似,我们知道加密解密方式后开始判断注入点:更改cookie为admin”,返回错误:更改为admin”#,返回正常,说明闭合方式为””,现在可以开始注入。获取当前数据库:" union select 1,2,database()#加密后得到:IiB1bmlvbiBzZWxlY3QgMSwyLGRhdGFiYXNlKCkj获取security库中的表:" union

2020-12-03 16:57:27 286

原创 sqli-labs-less-21 图文讲解

Less-21改关卡与less-20类似,也是通过cookie注入,只是我们在查看cookie值时发现value被加密了,因此我们需要多一步解密操作。被加密后的value:得到加密方式:利用在线加密解密网站进行破解,%3D使用=代替,尝试用base64解密后,得到原始值admin,因此加密方式为base64判断闭合方式,查找注入点:使用加密后的admin’测试:报错使用加密后啊admin’)测试,有报错使用加密后的admin’)#测试,显示正常,说明闭合方式为(‘’)判断回显位置:

2020-12-03 16:54:17 765

原创 sqli-labs-Less-20 cookie头注入(全套题目,持续更新)

Less-20 cookie头注入**Cookie:**有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。先正常登陆:返回了输入的name和password,并提示使用cookie注入判断注入点,使用插件Cookie Editor修改cookie,因为第一次登陆成功,cookie的值会在数据库存放,所以我们第一次登陆成功,后面更改cookie的值进行注入

2020-11-21 13:26:47 474

原创 sqli-labs-less-19 基于http头 Referer 报错注入

Less-19该关卡与less-18类似,只是less-18在登录正确是返回UA信息,而该关卡返回Referer信息,因此做法与less-18类似,只是在抓到的包中将Referer换成我们需要进行查询的sql语句,利用错误注入,将我们需要的信息通过错误返回带出。判断Referer闭合方式:将Referer更改为’,返回:可以猜测Referer传入后台数据库的语句是insert into table value(‘Referer’,‘ip’)验证猜想,将Referer更改为1’,1)#没有报错

2020-11-15 16:47:54 300

原创 sqli-labs-less-18 http头user agent+报错注入

Less-18首先利用burp suite抓包分析:Username和password验证正确时,返回ip地址和user agent信息验证错误时,只返回ip地址所以该关卡是user agent的hppt头注入,我们可以构造playload更改数据包更改user agent:UA作为数据包中的信息,最后又返回出来,说明后台可能使用了insert into函数将UA插入到数据库,然后再进行输出,Insert into table value(v01,v02,)首先判断UA是否存在注入

2020-11-14 15:56:26 304

原创 sqli-labs-less-17 extractvalue报错注入

Less-17 extractvalue报错注入找寻注入点:首先用burp suite抓包,得到post信息后,用hackbar进行测试经过测试发现,无论怎样对uname进行测试,都显示失败,猜测是对uname进行了过滤,我们考虑从password进行注入:该关卡是对密码进行更改,如果用户名正确,则修改密码为新密码,如果用户名错误,则返回失败,因此该关卡需先知道一个用户名adminSql知识:extractvalue(xml_frag,xpath_expr)使用xpath表示法从xml字符串中

2020-11-13 18:31:59 292

原创 sqli-labs-Less-16 布尔盲注

Less-16 布尔盲注利用burp suite进行抓包利用hackba插件中的post data进行注入方法一:布尔盲注判断注入点:uname=") or 1=1 # &passwd=&submit=Submit 显示登录成功,说明闭合方式为(“”),存在注入漏洞猜解当前数据库名:猜解数据库名长度:uname=") or length(database())>5# &passwd=&submit=Submit第一个字母:uname=") or

2020-11-13 18:27:55 166

原创 sqli-labs-less-15 post布尔盲注+sqlmap爆破

Less-15方法一:Post传参,先用burp suite抓包判断闭合方式:uname=’ or 1=1 #&passwd=&submit=Submit 显示登录成功,闭合方式为’’uname=’) or 1=1 #&passwd=&submit=Submit 添加符号后没有报错信息,直接返回登录失败,说明这题只有正确或者错误两种返回,可以使用布尔盲注进行注入。Substr(a,b,c):从位置b开始截取a字符中的前c个字符判断当前数据库名长度:u

2020-11-12 21:05:49 872

原创 sqli-labs-less-14 post传参+报错注入

less-14 post+报错注入使用burp suite抓包,分析报文体使用harkbar插件中的post data进行注入:尝试注入,判断闭合方式:uname=" or 1=1 #&passwd=&submit=Submit 成功登录,说明闭合方式为””添加一个)测试是否会报错:uname=") or 1=1 #&passwd=&submit=Submit 出现错误回显.说明有报错信息回显,我们可以采用报错注入:获取当前数据库:uname=" u

2020-11-12 20:52:47 198

原创 sqli-labs-less-13 post传参+布尔盲注

Less-13 post+布尔盲注首先通过burp suite抓包获取报文体:利用harkbar插件进行注入:判断闭合方式:uname=’)or 1=1 #&passwd=&submit=Submit 发现闭合方式为(‘’)uname=’))#&passwd=&submit=Submit本关卡没有回显,只有正误判断和报错信息,我们可以使用布尔盲注、延时注入或者报错注入,这里我么使用报注入。判断字段列数:uname=’) group by 3 #&

2020-11-12 20:48:30 313

原创 sqli-labs-less-12 PODT传参+有回显信息(图文详解)

Less-12 post传递参数由于是post传参,我们先用burp-suite抓包,分析报文体,获取传参过程。得到报文体之后使用hackbar插件中的post data进行注入实验判断闭合方式:uname=’ or 1=1 #&passwd=&submit=Submit 登录失败uname=") or 1=1 #&passwd=&submit=Submit 登录成功,在这里可以得知存在注入点,闭合方式为(“”)使用order by判断字段列数:uname

2020-11-02 21:36:50 462

原创 sqlmap超详细使用说明书

**sqlmap超详细使用说明书**http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时

2020-10-31 16:22:35 1766 1

原创 sqli-labs-less-11 POST传递

Less-11 post传递Less-11至less-20为post传递,post注入是通过对输入框进行传参,可以被带入数据库进行的查询注入的两个条件:1.用户可以控制传参,2.用户输入的语句被带入数据库进行查询首先我们用burp-suite进行抓包,配合hackbar进行注入抓包,配置好burp-suite代理,这里可以看到post传参的过程,将其复制,使用harkbar中的post data,开始注入**判断注入点**uname=’ or 1=1# &passwd=&a

2020-10-31 15:57:29 213

原创 sqli-labs-less-10 延时注入

Less-10判断注入点:http://127.0.0.1/sqli-labs-master/Less-10/?id=1 显示正常 you are in该题与less-9非常相似,判断id=1’ id=1”均无报错http://127.0.0.1/sqli-labs-master/Less-10/?id=1 and 1=2 无报错既然无法通过页面回显判断正误,这里我们考虑使用延时注入方法http://127.0.0.1/sqli-labs-master/Less-10/?id=1’ and

2020-10-31 15:51:10 198

原创 sqli-labs-less-9 延时注入方法

Less-9 延时注入less-9与less-8类似,延时注入详解可见less-8判断注入点:http://127.0.0.1/sqli-labs-master/Less-9/?id=1’ 显示正常,无报错http://127.0.0.1/sqli-labs-master/Less-9/?id=1’ and 1=2 --+ 显示正常http://127.0.0.1/sqli-labs-master/Less-9/?id=1’ and sleep(5) --+ 页面刷新5s,判断存在延时注入判

2020-10-31 15:49:09 592

原创 sqli-labs-less-8 布尔盲注+延时注入(详解)

Less-8 延时注入+布尔盲注判断注入点:http://127.0.0.1/sqli-labs-master/Less-8/?id=1 显示正常http://127.0.0.1/sqli-labs-master/Less-8/?id=1’ 无任何回显http://127.0.0.1/sqli-labs-master/Less-8/?id=1’ --+ 显示正常,找到注入点,该题特点为正确时返回you are in,错误时无任何回显,可以考虑用之前的布尔盲注或者延时注入进行解题方法一(布尔盲

2020-10-30 19:25:57 811 1

原创 sqli-labs-less-7 使用outfile函数写入一句话木马

Less-7 一句话木马判断注入点:127.0.0.1/sqli-labs-master/Less-7/?id=1 显示正常 提示:You are in… Use outfile…127.0.0.1/sqli-labs-master/Less-7/?id=1’ 显示错误,错误信息:You have an error in your SQL syntax。。。。。。127.0.0.1/sqli-labs-master/Less-7/?id=1’)) 显示错误127.0.0.1/sqli-l

2020-10-30 19:15:09 1733 1

原创 sqli-labs-less-6 解题全过程

该题与less-5类似,只是注入点有点不同,解题方法一致。less-5:https://blog.csdn.net/qq_46432288/article/details/109295457判断注入点:http://127.0.0.1/sqli-labs-master/Less-6/?id=1 显示正确,you are in…http://127.0.0.1/sqli-labs-master/Less-6/?id=1’ 显示正确http://127.0.0.1/sqli-labs-master

2020-10-28 18:43:46 347

原创 sqli-labs-less-5布尔盲注+错误注入(超详细,小白专属)

Less-5判断注入点:http://127.0.0.1/sqli-labs-master/Less-5/?id=1 正常显示,但是与前四关不同,这里只有一句话:you are in,http://127.0.0.1/sqli-labs-master/Less-5/?id=1’ 显示错误,错误:’‘1’’ LIMIT 0,1’,多了一个单引号,http://127.0.0.1/sqli-labs-master/Less-5/?id=1’–+ 将单引号注释后,显示正常,继续返回一句话you are

2020-10-26 18:36:43 964 1

原创 sqli-labs-less-4图文详解,适合小白

Less-4less1-3以发布,1-4题相关知识点在https://blog.csdn.net/qq_46432288/article/details/109226871中,点击查看吧!!!less-4与1-3方法基本一致,只是最开始的判断注入点有一点差别。判断注入:http://127.0.0.1/sqli-labs-master/Less-4/?id=1 显示正常http://127.0.0.1/sqli-labs-master/Less-4/?id=1’ 显示正常http://12

2020-10-23 18:14:54 1448

原创 sql注入系列 sqli-labs-less-3

Less-3判断注入:http://127.0.0.1/sqli-labs-master/Less-3/?id=1 显示正常http://127.0.0.1/sqli-labs-master/Less-3/?id=1’ 出错,错误:’‘1’’) LIMIT 0,1’,多了半个)http://127.0.0.1/sqli-labs-master/Less-3/?id=1’) --+ 显示正常,表明存在注入漏洞,且判断原数据输入应该是(‘id’),输入1’)–+后,变为(‘1’)–+’),阴影部分

2020-10-22 20:00:17 327

原创 sqli-labs-less-2完整教程

Less-2开始判断是否存在漏洞:http://127.0.0.1/sqli-labs-master/Less-2/?id=1 显示成功http://127.0.0.1/sqli-labs-master/Less-2/?id=1’ 显示失败,错误:’’ LIMIT 0,1’,表示在左边多了一个单引号,http://127.0.0.1/sqli-labs-master/Less-2/?id=1’ --+ 进行注释后还是错误http://127.0.0.1/sqli-labs-master

2020-10-22 19:57:11 1725 1

原创 sqli-labs-less-1完整解析,小白干货

Less-1Sql知识点:Limit(x,y):从x+1行开始输出,共输出y行Order by:排序,asc升序(默认),desc(降序)Union:MySQL执行两条SELECT语句,并把输出组合成单个查询结果集Group_concat:连接作用,group_concat( 要连接的字段 ) [Order BY 排序字段 ASC/DESC] [Separator ‘分隔符’]concat_ws:concat_ws(‘-’,a,b) 将a和b用-连接起来MySQL中默认建立的数据库:

2020-10-22 17:40:11 1965

原创 C语言最重要的知识点【入门干货】

C语言最重要的知识点总体上必须清楚的:1)程序结构是三种: 顺序结构 、选择结构(分支结构)、循环结构。2)读程序都要从main()入口, 然后从最上面顺序往下读(碰到循环做循环,碰到选择做选择),有且只有一个main函数。3)计算机的数据在电脑中保存是以 二进制的形式. 数据存放的位置就是 他的地址.4)bit是位 是指为0 或者1。 byte 是指字节, 一个字节 = 八个位.概念常考到的:1、编译预处理不是C语言的一部分,不占运行时间,不要加分号。C语言编译的程...

2020-06-04 15:34:02 2890 2

pikachu.7z

pikachu是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么pikachu将是一个不错的选择。

2020-12-09

请写出判断三角形的代码-设计用例达到测试效果(语句覆盖-判定覆盖-条件组合覆盖-基本路径测试法).doc

请写出判断三角形的代码-设计用例达到测试效果(语句覆盖-判定覆盖-条件组合覆盖-基本路径测试法),基本路径测试法、程序控制流图、环路复杂度、基本路径组合。

2020-06-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除