自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 upload-labs通关

前言:    文件上传漏洞一直是一种危害比较大的漏洞,多的我也不再解释,这一篇文章就是针对upload-labs靶场而写的。这个靶场,我们需要做到的就是成功上传webshell到目标主机上,并能够连接成功。第一关    第一关是一个针对于前端的验证,也就是使用JavaScript进行验证。先写一个php文件,你可以写一个一句话木马,也可以写一个phpinfo,因为phpinfo看起来更加直接一点。我这里文件内容就写一个一句

2020-11-04 20:14:53 1157

原创 sqli-labs(54-65)

五十四关(GET - challenge - Union- 10 queries allowed - Variation 1)翻到第四页了,这一页的内容算是前面的综合考核了看一下界面,要求,从challenge数据库中取出秘钥,要求步骤不超过10步输入?id=1',页面无显示再输入?id=1",页面返回数据通过上面两个步骤,足以判断出有单引号参与了闭合,但还需要判断是否有单引号参与闭合,这就需要使用到and 1=1了,可以使用注释符注释掉多余内容,也可以使用符号直接闭合。输入?id=1'

2020-10-27 13:24:05 654

原创 sqli-labs(1-10)

前言:    学习了很久,其实发现自己有不少时间是在重复造轮子,很多时候的学习效率奇低,是既不知道自己该学什么,也不知道怎么学下去,写的所谓的笔记也不够详细。看到一句话,觉得挺有感触,“授人者,或许才是最大的受益者”,还有一句来自pikachu靶场,“少就是多,慢就是快”,是的,学习的道路,或许就不该急躁。这篇文章是整理的sqli-labs靶场的通关记录,不过,更新完可能比较慢。由于本人是个菜鸡,文中若有概念错误,欢迎大家指正。   

2020-10-25 17:00:10 414 2

原创 sqli-labs(38-53)

三十八关(GET- Stacked Query Injection - String)一个单引号,很轻松的就报错了,也明显可以看出闭合    那下面的岂不是就轻轻松松了?是的,确实是轻轻松松了,但这里却要带来一种新的,什么呢,大概叫做sql注入利用方式了,叫做 “堆叠注入”。    我们知道,在SQL中,分号;是用来表示一条sql语句的结束。试想一下我们在结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想

2020-10-25 16:59:41 217

原创 sqli-labs(23-37)

二十五关(GET-Error based -All your OR&AND belong to us -string single quote)    进去就给我报了个错误提示,我还以为源码出问题了    看了一下源码,原来是要先提交一个id的参数$hint=$id;,再传给这个变量。既然没问题,那就开始吧,这关很直接的,输入一个1',就爆出了相应的错误信息,直接就判断出了是单引号闭合,直接当成第一关就解决了。

2020-10-25 16:59:10 245

原创 sqli-labs(18-22)

十八关(POST-Header Injection - uagent field - Error based)User-Agent头部注入,先不解释先看一下页面,页面上反馈了我的IP地址    接着登录看一下吧,登录后发现,页面又回馈了一条信息,返回了我的User-Agent,那这个User-Agent是什么呢,是http请求里面的一个字段,提交的数据是你的浏览器指纹,用于给服务器判断你的浏览器类型的    比如你用手

2020-10-25 16:58:45 192

原创 sqli-labs(11-17)

第十一关(POST -Error Based - single quotes- string)POST型,那我们来看一下,所谓的POST型是个什么样子进去一看,界面确实大有不同,变成了一个登录框,但是,没关系,其实本质都是一样的做靶场,遇到不会的就先来代码审计,我们就拿第一关的代码来和这一关进行对比吧第一关关键代码:if(isset($_GET['id'])){$id=$_GET['id'];//这是获取参数的语句-----------------------------------

2020-10-25 16:58:09 132

原创 pikachu靶场

暴力破解基于表单的暴力破解1.首先打开靶场,挂上代理(127.0.0.1默认不抓包,所以写本机的ip地址)2.抓到数据包[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传3.发送到intuder(暴力破解)模块,点击clear清除掉变量,再将username字段和password字段的值设为变量,并选择cluster bomb(集束炸弹)模式username=§dsadsa§&password=§dsada§&submit=Login4.在payload中选

2020-10-08 11:11:20 2833

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除