自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

yzcn

信安小白进阶打怪升级取经上天精彩房子md5水杯墙壁台灯iPad图书馆插座老母鸡~~~

  • 博客(9)
  • 资源 (2)
  • 收藏
  • 关注

原创 sqli-labs-Less-20 cookie头注入(全套题目,持续更新)

Less-20 cookie头注入**Cookie:**有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。先正常登陆:返回了输入的name和password,并提示使用cookie注入判断注入点,使用插件Cookie Editor修改cookie,因为第一次登陆成功,cookie的值会在数据库存放,所以我们第一次登陆成功,后面更改cookie的值进行注入

2020-11-21 13:26:47 16

原创 sqli-labs-less-19 基于http头 Referer 报错注入

Less-19该关卡与less-18类似,只是less-18在登录正确是返回UA信息,而该关卡返回Referer信息,因此做法与less-18类似,只是在抓到的包中将Referer换成我们需要进行查询的sql语句,利用错误注入,将我们需要的信息通过错误返回带出。判断Referer闭合方式:将Referer更改为’,返回:可以猜测Referer传入后台数据库的语句是insert into table value(‘Referer’,‘ip’)验证猜想,将Referer更改为1’,1)#没有报错

2020-11-15 16:47:54 14

原创 sqli-labs-less-18 http头user agent+报错注入

Less-18首先利用burp suite抓包分析:Username和password验证正确时,返回ip地址和user agent信息验证错误时,只返回ip地址所以该关卡是user agent的hppt头注入,我们可以构造playload更改数据包更改user agent:UA作为数据包中的信息,最后又返回出来,说明后台可能使用了insert into函数将UA插入到数据库,然后再进行输出,Insert into table value(v01,v02,)首先判断UA是否存在注入

2020-11-14 15:56:26 23

原创 sqli-labs-less-17 extractvalue报错注入

Less-17 extractvalue报错注入找寻注入点:首先用burp suite抓包,得到post信息后,用hackbar进行测试经过测试发现,无论怎样对uname进行测试,都显示失败,猜测是对uname进行了过滤,我们考虑从password进行注入:该关卡是对密码进行更改,如果用户名正确,则修改密码为新密码,如果用户名错误,则返回失败,因此该关卡需先知道一个用户名adminSql知识:extractvalue(xml_frag,xpath_expr)使用xpath表示法从xml字符串中

2020-11-13 18:31:59 19

原创 sqli-labs-Less-16 布尔盲注

Less-16 布尔盲注利用burp suite进行抓包利用hackba插件中的post data进行注入方法一:布尔盲注判断注入点:uname=") or 1=1 # &passwd=&submit=Submit 显示登录成功,说明闭合方式为(“”),存在注入漏洞猜解当前数据库名:猜解数据库名长度:uname=") or length(database())>5# &passwd=&submit=Submit第一个字母:uname=") or

2020-11-13 18:27:55 31

原创 sqli-labs-less-15 post布尔盲注+sqlmap爆破

Less-15方法一:Post传参,先用burp suite抓包判断闭合方式:uname=’ or 1=1 #&passwd=&submit=Submit 显示登录成功,闭合方式为’’uname=’) or 1=1 #&passwd=&submit=Submit 添加符号后没有报错信息,直接返回登录失败,说明这题只有正确或者错误两种返回,可以使用布尔盲注进行注入。Substr(a,b,c):从位置b开始截取a字符中的前c个字符判断当前数据库名长度:u

2020-11-12 21:05:49 19

原创 sqli-labs-less-14 post传参+报错注入

less-14 post+报错注入使用burp suite抓包,分析报文体使用harkbar插件中的post data进行注入:尝试注入,判断闭合方式:uname=" or 1=1 #&passwd=&submit=Submit 成功登录,说明闭合方式为””添加一个)测试是否会报错:uname=") or 1=1 #&passwd=&submit=Submit 出现错误回显.说明有报错信息回显,我们可以采用报错注入:获取当前数据库:uname=" u

2020-11-12 20:52:47 19

原创 sqli-labs-less-13 post传参+布尔盲注

Less-13 post+布尔盲注首先通过burp suite抓包获取报文体:利用harkbar插件进行注入:判断闭合方式:uname=’)or 1=1 #&passwd=&submit=Submit 发现闭合方式为(‘’)uname=’))#&passwd=&submit=Submit本关卡没有回显,只有正误判断和报错信息,我们可以使用布尔盲注、延时注入或者报错注入,这里我么使用报注入。判断字段列数:uname=’) group by 3 #&

2020-11-12 20:48:30 15

原创 sqli-labs-less-12 PODT传参+有回显信息(图文详解)

Less-12 post传递参数由于是post传参,我们先用burp-suite抓包,分析报文体,获取传参过程。得到报文体之后使用hackbar插件中的post data进行注入实验判断闭合方式:uname=’ or 1=1 #&passwd=&submit=Submit 登录失败uname=") or 1=1 #&passwd=&submit=Submit 登录成功,在这里可以得知存在注入点,闭合方式为(“”)使用order by判断字段列数:uname

2020-11-02 21:36:50 9

pikachu.7z

pikachu是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么pikachu将是一个不错的选择。

2020-12-09

请写出判断三角形的代码-设计用例达到测试效果(语句覆盖-判定覆盖-条件组合覆盖-基本路径测试法).doc

请写出判断三角形的代码-设计用例达到测试效果(语句覆盖-判定覆盖-条件组合覆盖-基本路径测试法),基本路径测试法、程序控制流图、环路复杂度、基本路径组合。

2020-06-04

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除