靶场练习
文章平均质量分 87
网络安全靶场练习记录
剁椒鱼头没剁椒
人生当中成功只是一时的,失败却是主旋律。但是如何面对失败,却把人分成了不同的样子。有的人会被失败击垮,有的人能够不断地爬起来继续向前。我想真正的成熟并不是追求完美,而是直面自己的缺憾,这才是生活的本质。罗曼-罗兰说过的,这个世上只有一种真正的英雄主义,那就是认清生活的真相,并且仍然热爱它。
展开
-
portswigger靶场中目录遍历
Bp靶场有点类似于常见的DVWA靶场、piachu靶场,里面富含多种不同类型的漏洞,并且每个靶场都有针对性,例如sql注入,从最简单的判断开始,逐步的增加难度,并且每一个靶场都附带介绍以及通过方式,能够让新人快速的了解原理并且针对性练习。原创 2023-01-15 19:58:16 · 1207 阅读 · 1 评论 -
BP靶场中SQL注入练习
Bp靶场有点类似于常见的DVWA靶场、piachu靶场,里面富含多种不同类型的漏洞,并且每个靶场都有针对性,例如sql注入,从最简单的判断开始,逐步的增加难度,并且每一个靶场都附带介绍以及通过方式,能够让新人快速的了解原理并且针对性练习。原创 2023-01-14 11:22:42 · 1623 阅读 · 0 评论 -
Pikachu(皮卡丘)靶场中SQL注入
1)宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个 字符是一个汉字(前一个 ascii 码要大于 128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql 会调用转义函数,将单引号变为’,其中\的十 六进制是%5c,mysql 的 GBK 编码,会认为%df%5c 是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击。输入kobe’ and 1=1#的时候页面正常,并且kobe’ and 1=2#页面不正常,证明使用单引号闭合。原创 2022-12-14 16:25:44 · 4687 阅读 · 0 评论 -
DVWA靶场中SQL注入
但输入-1’ union select 1,group_concat(column_name) from information_schema.columns where table_name=“users”#的时候在2号位显示出很多的列,我们就看其中的user和password。4)联合查询判断可显示的注入点,当输入-1’ union select 1,2# 就能够显示1和2在的位置。2)输入1 and 1=2#正常,但是当输入1’ and 1=2#不正常,那么证明可以判断为字符型注入。原创 2022-12-13 20:01:30 · 5023 阅读 · 1 评论 -
sqli-labs(1-10关)
Less-1 测试流程 1.测试注入点 注意:后续的流程和第一关一样,可以直接复制第一关命令进行测试。 注意:后续的流程和第一关一样,可以直接复制第一关命令进行测试。 注意:后续的流程和第一关一样,可以直接复制第一关命令进行测试。?id=1’ and 1=2–+ 通过文章开头的多种字段类型进行测试发现’ 能够闭合。通过测试发现第五关属于字符型型注入。 注:这里若是不了解什么是布尔盲注可以CSDN上搜索。 或者使用ascii函数原创 2022-10-06 17:25:48 · 1381 阅读 · 0 评论 -
sqli-labs(11-22关)
【代码】sqli-labs(11-22关)原创 2022-10-10 10:02:44 · 1679 阅读 · 0 评论 -
xss-labs练习
通过源码还可以看除了,是对进行了实体化,并且无法闭合,那么onclick依旧可以使用,但是由于输入框被隐藏了,在过滤中type=hidden是隐藏,那么就还需要在输入的时候添加一个type=text。并且从源码中也能够看出依旧是对进行了实体化,无法进行闭合,并且从源码中也看得出,本关的对User-Agent进行传值,那么依旧可以使用第11关构建的语句进行测试。输入之前使用的构建的几个语句,发现无法正常绕过,后面通过源码发现添加下划线了,并且在源码中针对前面几关绕过的方式进行了过滤。原创 2022-11-13 17:15:14 · 1243 阅读 · 0 评论 -
来源页伪造(笔记)
新手刚入门,对于这个问题了解后还挺简单,所以就记录一下,但是在抓包后发现,不知道为什么有时候把数据改完后,选中后进行发包有时候会发现发不出去,一直卡死,但是如果抓包后立即修改转的方式访问,这该如何办?作为一,然后发包就能显示出来,这个不太能理解为什么?原创 2022-09-07 09:58:32 · 1201 阅读 · 0 评论 -
hackinglab靶场-基础关
这一个是网络安全实验室的在线靶场,内容也是比较简单的,也很适合新手去入门,并且不需要配置等繁琐操作。访问地址:http://hackinglab.cn/ShowQues.php?原创 2022-11-11 11:12:01 · 986 阅读 · 0 评论 -
永恒之蓝(MS17-010) 漏洞复现
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。原创 2022-06-10 10:51:21 · 1185 阅读 · 0 评论