自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 JAVA基本数据类型及转换规则

JAVA基本数据类型

2022-12-12 22:36:04 1266

原创 XSS跨站脚本攻击

1.什么是XSS?(全称跨站脚本攻击)可以理解为,将用户输入的数据作为前端代码执行2.实现XSS的两个关键条件(1).用户可以控制输入(2).原本程序要执行的代码,拼接了用户输入的数据3.什么是反射型XSS本次提交的数据成功实现了XSS,但也仅仅是对本次的访问产生了影响,而非持久性攻击4.XSS能做什么盗取用户cookie获取内网ip获取浏览器保存的明文密码截取网页图片获取网页上的键盘记录5.怎么检测是否存在XSS1.标签法如2.伪协议如:test3.事件法如:如果出

2021-12-06 15:10:08 2320

原创 oracle报错注入

Oracle报错注入原理通过ctxsys.drithsx.sn(user,查询语句)函数来根据页面报错获取我们需要的内容注意事项:1.oracle数据库在查询时,必须写表名,如果表不存在可以使用虚表 dual2.Oracle数据库的字段数据类型是强匹配,必须保持数据类型相同3.Oracle系统表 all_tables、user_tables、all_tab_columns、user_tab_columns4.oracle限制查询结果返回的数量用rownum靶场:http://59.63.2

2021-11-25 21:31:12 2260

原创 mssql之反弹注入

1.反弹注入原理通过opendatasource()将查询到的数据发送到mssql服务器2.反弹注入使用条件是否存在堆叠注入注意事项:1.mssql 对字段的数据类型要求严格,测试回显点时,可以使用null来代替字段,之后对null进行替换,找出争取的数据类型2.在使用联合查询时,推荐使用union all 进行查询3.之前在mysql中查询表和字段时使用的系统自带库 information_schema在mssql中也存在,仍然可以使用,也可以使用其系统自带表,sysobjects查询表名,

2021-11-25 19:06:01 402

原创 Dns注入

Dns注入(windowns服务器(支持smb服务) mysql数据库)在我们发送请求时,将域名转换为对应的ip例如 https://baidu.com 他会将这个域名解析为后面这串数字 220.181.38.251,从而帮助我们找到百度的服务器Dns注入的原理在我们对这个域名进行请求,Dns对这个域名进行解析时,可能会在日志中记录请求方的ip和请求的目录,我们可以通过子查询,将我们想要的内容拼接到域名内,让load_file()去访问共享文件,此时,被访问的域名被记录,此时可以去查看Dns服务

2021-11-25 18:03:14 2273 1

原创 偏移注入之移位溢注

靶场地址:http://kypt8004.ia.aqlab.cn/本次靶场使用的仍是access数据库,Access数据库是一种比较古老的数据库,没有那么的只能,我们想要表名和字段名,只能去猜或者爆破,在无法猜出字段名的情况下怎么获取表中数据呢?这就需要用到偏移注入(移位溢注)。在我们确认了表名之后,可以用 **表名.来表示表中全部字段,假设一个表中有5个字段,回显点为2,3字段位置,而我们要查询的表(admin)中有3个字段,那我们可以这样写**… union select 1,admin.,5 f

2021-11-25 16:41:25 1200

原创 cookie注入

靶场地址:http://kypt8004.ia.aqlab.cn/shownews.asp?id=171在这个靶场的新闻中心中,我们发现url中带有id参数,尝试试探是否存在sql注入,通过在参数后面添加 and 1=1发现这里经过了特殊处理,被过滤了,所以尝试其他突破点,将参数放入cookie中去尝试是否有效发现cookie中也可以携带参数,尝试是否存在sql注入,在cookie中写入id 171 and 1=1发现页面正常,之后将 id的值改为 171 and 1=2发现页面出现问

2021-11-25 15:51:33 2512

原创 宽字节注入

魔术引号:用于防御sql注入的一种方式,在服务端对访问数据库的语句进行过滤,如果发现如:单引号,双引号,反斜杠等字符会被转义。常见的如php中的 magic_quotes_gpcjava中的PreparedStatement都是开启魔术引号的方式宽字节注入原理:当一个服务端(utf-8编码)请求数据库时,数据库使用了gbk或其他非英文编码,某些字符的排序规则在两种不同的编码格式下有所不同,导致了一些字符的拼接方式发生了改变,从而出现宽字节注入为了绕过魔术引号的转义,我们需要在编码上下手,我们发

2021-11-14 13:59:44 1261

原创 sql注入之时间盲注

什么是盲注?所谓盲注,就是在服务器没有错误回显的时候完成注入攻击什么是延时盲注?通过web页面返回数据的时间差来判断注入语句是否正确实现布尔盲注需要利用一下几个函数length() 返回字符串长度substr() 截取字符串ascii() 返回字符的ascii码sleep() 将程序挂起一段时间if(exp1,exp2,exp3) 判断语句,第一个语句正确就执行第二个,否则执行第三个靶场实战首先判断是否存在注入

2021-11-13 14:38:54 2771

原创 sql注入之布尔盲注

什么是盲注?所谓盲注,就是在服务器没有错误回显的时候完成注入攻击什么是布尔盲注?布尔,这个词很明显,他会根据我们输入的注入信息,返回True和False,没有其他的任何报错信息实现布尔盲注需要利用一下几个函数length() 返回字符串长度substr() 截取字符串ascii() 返回字符的ascii码靶场实战:我们发现这个靶场为get传参,参数为id = 1首先我们判断是否存在注入我们把传参改为id = 2 - 1发现数据返

2021-11-13 13:25:55 175

原创 Header注入

靶场当我们使用get/post注入,发现特殊的符号或单词被设置了检测,被办了,我们可以尝试检测是否存在Header注入什么是Header注入?我们网页,在向服务器发送请求时,会携带一些信息如图所示,Request Headers 这部分都是请求头,这里面有一部分记录的是浏览器与服务器的链接状态,还有一些是记录我们的用户信息例如:User-Agent 记录了我们当前操作系统,浏览器内核版本Referer记录了我们的来源当然,请求头中内容不仅仅是这些,还可能存在cookie http-X-Fo

2021-11-06 17:39:20 2025

原创 POST注入

靶场地址POST注入和GET注入几乎没有区别,只是GET注入在url上传参,而POST注入在FORM表单中传递参数。首先,我们需要判断FORM表单是否存在sql注入:这是一个登录表单,我采取了通用的登录方式 a’ or 1=1 发现登录成功,说明存在SQL注入接下来我需要获取当前表的字段数来进行联合查询用 order by 方法获取了当前表中有3个字段,之后判断回显点通过联合查询 union select 1,2,3 发现会先点为2,3两字段位置,接下来就可以查询我们想要的内容了查

2021-11-06 14:39:36 696

原创 正则表达式

1.什么是正则表达式?正则表达式,又称规则表达式,(英语:Regular Expression,在代码中经常被简写为regex,regexp或RE),计算机科学的一个概念。正则表达式通常被用来检索、替换那些符合某个模式(规则)的文本。2.正则表达式的特点:(1)灵活性,逻辑性和功能性非常强(2)可以迅速地用极为简单的方式达到对字符串的复杂控制。(3)对于刚接触的人来说比较晦涩难懂3.正则表达是的用途(1)判断字符串是否符合某一规则(例如:判断是否为手机号或者邮箱格式)(2)从一个字符串中找出

2021-10-31 12:00:52 181

原创 类之间的关系之继承

继承类之间的关系——继承继承的特点1.子类继承父类,需要使用关键字extends2.子类对象可以继承父类的公有和受保护(public protected)的方法和属性3.子类可以添加独有的属性和方法4.如果子类从父类继承过来的方法无法满足子类的需要,子类可以重写(override)父类方法5.每一个类都有继承类,如果没写extends关键字,则默认继承Object类,如果用了extends修饰,则继承extends 后面类6.Java中的继承是单个存在的(单继承),每一个类只能继承一个类,但

2021-10-28 20:31:36 432

原创 了解JAVA编译工具

JAVA编译工具上一章我们曾说过java程序的运行过程,最后那张java程序执行图里面,将java的源文件编译为字节码文件时,我们用到了javac,之后有用到了java,将字节码文件加载到虚拟机JVM进行解释,那这里面的 javac、java从何而来?这就要说到我们java的编译工具和运行工具jdk、jre、jvmjdk:java开发人员工具,其中包含了java编译工具(例如:javac、javadoc)和jrejre:java运行工具,其中包含了java的核心类库和JVMjvm:java虚拟机

2021-10-18 17:24:44 981

原创 Java语言的特点及运行过程

在正式学习Java之前,我们是有对Java做过简单的了解,Java凭什么是TIOBE排行榜前三名的语言呢?它好在哪里?这就要我们来了解一下Java语言的特点JAVA语言的特点JAVA是面向对象语言两个基本概念:类、对象三/【四】大特性:封装、继承、多态、【抽象】健壮性Java保留了C/C++语言大优点,去掉了指针和内存释放等相对复杂的概念,提供了一个相对安全的内存管理和访问机制跨平台通过Java语言制作的程序,可以在不同的平台上运行Write Once,Run Anywhere实现一次

2021-10-18 17:00:09 343

原创 Java学习路线图

从零开始学Java从今天开始将和大家分享学习Java的一些内容和心得,要用3-6个月的时间,分享自己的学习成果,如有错误,请各位大佬及时纠正。很多小伙伴学习编程是觉得程序员是一个收入较高的工作岗位,不用经历风吹日晒雨淋等极端恶劣情况就可以拿到较高的薪水,而java又是工作岗位需求量较大的一门工作,而且比较易学,所以选择了java作为自己的第一门编程语言,那究竟要学习哪些内容才可以寻求到一份工作呢?在这里我分享给即将要学习java的小伙伴一个知识图谱:![在这里插入图片描述](https://img-b

2021-10-18 16:01:14 81

原创 sql注入之报错注入

本次注入采用DVWA靶场,靶场等级Low,数据库mysql基于报错的注入利用mysql自身函数的漏洞来获取数据例如select * from 表 where id = 1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)));select * from 表 where id=1 and (updatexml(1,concat(0x7e,(select user()),0x7e),1));0x7e 是字符~ 的ascii 码的十六进制表

2021-07-07 21:28:55 171

原创 sql注入之联合查询

本次注入采用DVWA作为靶场,数据库采取mysql首先我们设置一下dvwa的安全等级修改等级后点击submit按钮,之后我们进入sql注入的实战靶场联合查询注入,我们需要用到 union 来连接两条sql语句一.判断注入类型他给了我们一个form表单,让我们提交一个user ID进去,这个注入点很明确,肯定是我们输入进去的id了,id一般都是int 类型的,但也有可能是字符串类型的那数据库的查询语句可能是select * from 表 where id = $user_id也可能是

2021-07-07 21:27:37 1097

原创 sql注入

1.基本介绍:SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。2.基本原理:select * from user where username = ‘username’ ,加粗部分内容为用户可控的内容,如果我们尝试输入一个单引号(‘)。Sql语句就变成了select * from user whe

2021-07-07 21:23:22 317

原创 jdk安装及环境变量配置

访问oracle官网下载jdk安装包双击安装,记住安装路径,默认路径是C:\Program Files\Java\jdk-11.0.11win10系统打开文件资源管理器,在此电脑图标处右键选择属性进去之后在右侧有高级系统配置点击环境变量配置我们可以看到有两种环境变量,上边的是用户环境变量,下边是系统环境变量,可以根据自身需要选择配置任意一种即可。我们点击新建,需要创建一个名叫 JAVA_HOME 的变量,下面的路径填写自己安装jdk的路径然后找到path变量,点击编辑新建 %JAVA_HO

2021-07-07 21:21:38 117

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除