自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 资源 (2)
  • 收藏
  • 关注

转载 mysql报错注入手工方法

以前觉得报错注入有那么一长串,还有各种concat(),rand()之类的函数,不方便记忆和使用,一直没怎么仔细的学习过。这次专门学习了一下,看了一些大牛的总结,得到一些经验,特此记录下来,以备后续巩固复习。总体来说,报错注入其实是一种公式化的注入方法,主要用于在页面中没有显示位,但是用echo mysql_error();输出了错误信息时使用。公式具体如下and(select 1 from(select count(*),concat((select (select (select concat.

2021-09-04 15:54:10 432

转载 十种MYSQL显错注入原理讲解(三)

1、multipolygon()select * from test where id=1 and multipolygon((select * from(select * from(select user())a)b));函数讲解:  multipolygon()是一种由Polygon元素构成的几何对象集合。原理解释:  multipolygon()需要的是Polygon元素。为了显错传入字符串,所以报错。2、linestring()select * from tes.

2021-09-04 15:48:36 404

转载 十种MYSQL显错注入原理讲解(二)

1、geometrycollection()select * from test where id=1 and geometrycollection((select * from(select * from(select user())a)b));函数讲解:  GeometryCollection是由1个或多个任意类几何对象构成的几何对象。GeometryCollection中的所有元素必须具有相同的空间参考系(即相同的坐标系)。对GeometryCollection的元素无任何限制,但下

2021-09-04 15:47:46 380

转载 十种MYSQL显错注入原理讲解(一)

1、count,rand,floorselect * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);函数解释:  count:是用来统计表中或数组中记录的一个函数。  rand:调用可以在0和1之间产生一个随机数。  floor:函数只返回整数部分,小数部分舍弃

2021-09-04 15:46:48 156

转载 十种MySQL报错注入

1.floor()select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);2.extractvalue()select * from test where id=1 and (extractvalue(1,concat(0x7e,(select user()),0

2021-09-04 15:45:48 794

转载 python和django的目录遍历漏洞

攻击者通过请求http://220.181.185.228/../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth1或类似URL,可跨目录读取系统敏感文件。 显然,这个漏洞是因为WebServer处理URL不当引入的。我们感兴趣的是,这到底是不是一个通用WebServer的漏洞。经分析验证,我们初步得出,这主要是由于开发人员在python代码中不安全地使用open函数引起,而且低版本的django自身也存在漏洞。1

2021-09-04 15:44:49 420

转载 Hashcat破解linux hash密码

学习时获得了/etc/shadow文件,需要尝试破解linux的登录密码. 但是只是搜索到简单的命令解释和普通的MD5值破解示例,都没有讲清楚来龙去脉,估计好多像我一样的小菜都看得云里雾里.最后看了一遍介绍使用Hashat破解linux登录密码的文章,就记录下来学习心得吧.linux系统中有一个用户密码配置文件/etc/shadow,里面存放着用户名,Hash加密后的值,最后一次修改密码的日期(1970年1月1日距今的天数),密码的最小生存周期,最大生存周期等等,具体解释如下:1)“登录名”是与

2021-09-04 15:43:52 3439 2

转载 几种抓包工具的整理

burpsuite因为常用,所以不多做介绍和截图。HTTP Fuzzer先说下burpsuite存在的缺陷,在暴力破解的时候在验证码多次变换的情况下,burpsuite对验证码不做校验,以致因验证码错误造成暴力破解失败。因为在验证码校验上推荐以下工具HTTP Fuzzer 此工具没有截包的功能因此用burpsuite截包然后放在HTTP Fuzzer中选择要爆破的密码,然后添加标记。如下图在验证码处选择验证码,然后添加验证码标记,如下图设置字典以及密码加密.

2021-09-04 15:41:31 712

转载 Windows LM/NTLM HASH加密及获取工具

MD5和SHA1可以说是目前应用最广泛的Hash算法,而它们都是以MD4为基础设计的。那么他们都是什么意思呢?这里简单说一下:(1)MD4 MD4(RFC 1320)是MIT的Ronald L. Rivest在1990年设计的,MD是Message Digest的缩写。它适用在32位字长的处理器上用高速软件实现,它是基于32位操作数的位操作来实现的。 (2) MD5 MD5(RFC 1321)是Rivest于1991年对MD4的改进版本...

2021-09-04 15:39:36 4255

转载 Soap注入漏洞发现

漏洞发现:打开ZoomEye,搜索:“asmx country:cn”。点进去一个IP:加端口。例如:然后随意打开里面一文件然后在改页面后面添加”?WSDL”,如图:打开WVS扫描器:按照下面步骤:将上面的URL输入到WSDL URL框里:一路next开始扫描,发现了一个SQL注入。如图:至此,我们发现了SQL注入漏洞,如果没有发现别灰心,还有其他的asmx文件夹,也可以按照上面的方法,一个一个试。有些网站多的话,10个8个as..

2021-09-04 15:37:38 1878

原创 Android安全(二)—-攻击框架drozer全功能介绍

drozer是个好东西,虽然现在分为免费和专业版,但专业版也就增加了GUI界面之类的无关痛痒的东西,下面逐一介绍一下drozer的各种姿势。使用前应保证下面的东西都安装完毕:Java Runtime Environment (JRE) or Java Development Kit (JDK)(jdk中自带许多小工具,之后文章会有简绍)Android SDK(SDK中同样自带许多小工具,之后文章会有简绍)adb路径正确(adb运行需配置sdk环境变量)java路径正确1.以win平台为例,

2021-07-17 13:17:25 686 1

原创 app安全之反编译(一)

以往安全爱好者研究的往往是关注app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。移动app大多通过web api服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的web漏洞在这也存在,比如说SQL注入、文件上传、中间件/server漏洞等,但是由于部分app不是直接嵌入网页在app中,而是使用的api接口返回josn数据,导致扫描器爬虫无法

2021-07-17 13:15:08 445

原创 利用oracle反弹SHELL 获取windows服务器权限

运气不错,找了一个Oracle注入的网站网站是我自己找的。。。监听的服务器是我自己的。。。仅供参考原理我还是要继续说一下的:利用oracle  GET_DOMAIN_INDEX_TABLES函数注入漏洞  反弹SHELL 利用exec创建java包创建账号 lcx进行端口转发连接,下面详解介绍每一步反弹SHELLGET_DOM

2017-08-08 17:37:52 2844

转载 XSS绕过技术

Cross-Site Scripting(XSS)是一类出现在 web 应用程序上的安全弱点,攻击者可以通过 XSS 插入一些代码,使得访问页面的其他用户都可以看到,XSS 通常是可以被看作漏洞的。它允许攻击者绕过安全机制,通过尝试各种不同的方法插入恶意代码,攻击者可以得到敏感页面的权限,会话,cookies,或者其他可以利用的数据。1.xss的分类xss有三类分别是:非持

2017-03-22 22:06:07 686

转载 网站安全检测之信息收集类工具

网站安全检测的第一步是最大程度地收集目标系统的信息,这同样也是网站安全检测的关键性步骤。信息的收集和分析伴随着网站安全检测的每一个步骤。用于信息收集的工具有哪些?subDomainsBrute、Layer子域名挖掘机、WebRobot、nmap、wyportma、python和一双勤劳的双手,常用到的东西都会自己会去用python实现自动化。matego、跟Sublist3

2017-03-22 21:34:07 676

转载 子域名和企业资产挖掘|工具集

公共资源最常见的姿势,比如site:paypal.com已经知道www、shopping等二级域名,没必要让它们在搜索结果继续出现,可以试试inurl指令。site:paypal.com -inurl:www -inurl:shopping通过inurl指令一直做排除,直至搜索结果里没有新的结果了。这个过程手动做很辛苦,可以找个自动化工具完成。更多公共资源有:

2017-03-22 21:22:42 840

转载 Burp Suite详细使用教程-Intruder模块详解

urp Suite 包含了一系列burp 工具,这些工具之间有大量接口可以互相通信,之所以这样设计的目的是为了促进和提高 整个攻击的效率。平台中所有工具共享同一robust 框架,以便统一处理HTTP 请求,持久性,认证,上游代理,日志记录,报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web 应用程序。这些不同的burp 工具通过协同工作,有效的分享信息,支持

2017-03-22 20:28:20 1143

salmap1.1.12

salmap1.1.12

2017-03-22

burpsuite工具

burpsuite工具

2017-03-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除