![](https://img-blog.csdnimg.cn/5586681472ba42d6a71042fdd21dec94.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
web安全
文章平均质量分 82
涉及基础的web渗透,如sql注入、文件上传、文件包含、命令执行、XSS、口令碰撞等
愚者?
专注于网络安全,涉及到Web安全、内网渗透等知识,涉及Java、Python等语言工具
展开
-
Sql注入基础复习
注入类型为’时,所构造的sql语句为’2’ and ‘1’=‘1’,返回的值为’2’,所以所查询的结果为id=2。注入类型为’)时,所构造的sql语句为(‘2’ and ‘1’=‘1’),这时会把括号内的值当做布尔值处理。2’ and ‘1’=‘1,若返回结果为id=2时的值,则说明注入类型为’,若返回结果为id=1时的值,说明注入类型为’)闭合方式’ " () (‘x’) ((‘x’)) (“x”) ((“x”)) (()) ‘%x%’-------原创 2022-10-14 15:37:07 · 222 阅读 · 0 评论 -
SQL注入基础样例2
SQL注入原理2union联合注入--POST报错注入extractvalue()updatexml()下期预告与杂谈 union联合注入–POST 此处截取部分页面,看不懂正常,因为需要你先看下文再回看,皮一手~ 报错注入 本文主要内容是通过数据库报错进行注入攻击,以GET与POST类型共同展示,进行数据库脱库操作,暂时还是未涉及waf的相关操作 extractvalue() 小知识: 这里使用这个函数,粗略原因是由于写入数据不是正确地址,数据库在执行语句时报错并回显我们插入的恶意指令,也就是读取路径报原创 2022-05-04 22:49:55 · 1032 阅读 · 0 评论 -
SQL注入基础样例1
其次我们尝试通过字符转义、传入大数id=50000000等各种方式来使其报错—此处表示你已经过了waf(即使你不会),我们观察他的闭合方式,诱导语句闭合并使用- -+把后面语句注释掉。小知识:我们要知道SQL语句的闭合方式:无符号闭合、单引号—‘’、双引号—“”、单引号与括号联动—‘)、双引号与括号联动—“)、单引号括号双引号—‘)“、以及搜索语句中—‘%’闭合。攻击方式:报错注入、union联合注入、布尔盲注、时间盲注、http头注入、宽字节注入(中国网站)、文件注入、DNS注入等。原创 2022-05-02 22:52:51 · 412 阅读 · 0 评论 -
Sqlmap使用(1)
SQL注入工具使用菜鸟的自我反思sqlmap常用指令爆破与提升注入os-shell连接数据库后期建议 菜鸟的自我反思 一个合格的菜鸟应该知道自己该干什么,不该干什么。作为一个web安全的菜鸟,刚开始的时候应该以工具入手,但这远远不是终点。工具是死的,而人的思维是灵活的。从工具入手,提升个人渗透的乐趣,在进一步理解原理进行魔改。 sqlmap常用指令 爆破与提升 常规爆破命令: sqlmap -u “目标网址” --dbs sqlmap -u1 “目标网址” -D [数据库名] --tables sqlmap原创 2022-04-27 10:35:30 · 1415 阅读 · 0 评论 -
如何清除Windows木马?
应急响应--干掉木马Windows账户检查日志查看最近文档注册表启动项计划任务Dns污染端口、进程检查杂项 Windows 别碰我,呀~~~ 账户检查 先看有没有开小号 net user 查看用户,管理 本地用户和组用户 net user username 查看用户登录情况 lusrmgr.msc 打开本地用户组–window 10以下版本 日志查看 看一下对方干了什么,但一个优秀的入侵者会把日志删掉–此地无银三百两 最近文档 通过查看最近文档,最近数据交互,可以判断自己主机是否真的被入侵了,可能会有临时原创 2022-04-19 15:26:58 · 2981 阅读 · 1 评论