自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 AWS平台之DDoS攻击防范

建立起具备DDoS弹性的架构,从而保护您的应用程序在常见基础设施与应用层...

2023-06-19 16:49:17 791

原创 SQLMAP中文翻译详细解读

___ __H_____ [’]__ ___ ___ {1.5.5#stable}|_ -| . [.] | .’| . ||| [(]|||__,| |||V… || http://sqlmap.org使用示例: python3 sqlmap [选项]选项:-h, --help 显示基础帮助信息然后退出-hh 显示更详细的帮助信息然后退出–version 显示程...

2021-09-23 10:26:35 475

原创 sqlmap的简单语法应用与实战操作

利用sqlmap注入原理一种开源的渗透测试工具,可以自动检测和利用 Sql 注入漏洞以及接入该数据库的服务器。它拥有非常强大的检测引擎、具有多种特性的渗透测试器、通过数据库指纹提取访问底层文件系统并通过外带连接执行命令,使用 Sqlmap 工具将极大的简化我们的测试工作量。Sqlmap 是一个自动化的 SQL 注入工具,其主要功能是扫描、发现并利用给定的 Url 的 Sql 注入漏洞。接下来是语法:sqlmap.py -u [" “] --dbs 查询所有的数据库名sqlmap.py

2020-05-24 21:37:10 513

原创 堆叠查询注入攻击之结构理论

堆叠查询注入介绍Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injecti

2020-05-24 20:46:41 249

原创 时间盲注之book靶场实战

对book网站使用时间盲注先判断是否有时间盲注和类型:qqq’and sleep(5)#判断数据长度:qqq’ and if(length(database())>=9,sleep(5),1)#用抓包工具(bburpsuite)爆数据库名: guestbookusername=qqq’ and if (substr(database(),§§,1)=’§§’, sleep(5),1) # &password=爆表名:userusername=qqq’ and if (substr

2020-05-24 20:36:27 480

原创 盲注之时间与布尔实战

盲注(Blind SQL Injection)URL是GET,注册登录是POST理论:构造错误的输入参数值,前端没有显示出报错信息,通过盲注来实现注入盲注有两种类型:1.布尔型 Boolean 基于真假的判断,结果只会返回真假两种,通过之前的and方法来判断是否有注入点。关键在于通过表达式结果与已知值进行对比,根据比对结果 判断正确与否。布尔盲注实战:Burpsuite模块—-Intruder模块详解具体应用请移步然后回来再看看就明白:https://www.cnblogs.com/yufu

2020-05-22 18:42:14 485

原创 万能密码之攻克grade

万能密码:实践靶场:http://127.0.0.1/grade/login.html等号的优先级大于and,and大于or万能密码: ‘or’1’='1select * from " .KaTeX parse error: Double superscript at position 45: … and pass=' '̲or'1'='1 ' …t_name.’’;万能账号: ‘or’1’=‘1’#select * from " .$t_name." where id = ’

2020-05-22 17:09:24 308

原创 SQL注入之报错注入流程以及实践操作

报错注入流程:​ 1.判断是否存在注入点​ 2.构造错误的语法制造报错​ 3.使用报错函数:updatexml,extractvalue,floor(),exp()等。sql报错注入:extractvalue、updatexml报错原理:转载于:https://www.cnblogs.com/laoxiajiadeyun/p/10488731.html?spm=a2c4e.10696291.0.0.4a3c19a4xQumaw十种报错注入的方法:转载于:https://www.cnblogs.

2020-05-22 16:41:58 871

原创 Mysql 与 SQL 注入相关的知识

information_schema a) 在 MySQL5.0 版本后,MySQL 默认在数据库中存放一个“information_schema”的 数据库,在该库中,我们需要记住三个表名,分别是 schemata,tables,columns。 b) Schemata 表存储的是该用户创建的所有数据库的库名,需要记住该表中记录数据 库名的字段名为 schema_name。 c) Tables 表存储该用户创建的所有数据库的库名和表名,要记住该表中记录数据库 库名和表名的字段分别是 table_schem

2020-05-21 10:37:32 137

原创 BT面板的安装以及mongodb的简单认知

BT面板切换用户进入系统前通过切换登录用户实现进入系统后通过输入切换用户名 su切换用户时,输入密码是看不见的wget [选项]… [URL]…yum install - y wget && wget - O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.s...

2020-01-11 13:56:21 619

原创 小白首看linux的简单命令以及简单的MarkDown的简单逻辑制图方法

Linux文件基本属性ls -option ls -l :显示一个文件的属性 以及文件所属的用户和组 drwxr-xr-x:d目录/-文件/L 表示链接/b 表示存储接口/C 串行端口设备 后面的rwx表示 可读性/可写性/可执行性 再后面的三位:用户属组权限:可读/写/执行 最后三位:其他用户的权限 0 /1 2 3/ 4 5 6/ 7 8 9改变权限:chmod...

2020-01-11 13:53:51 275

原创 小白快速上手的MarkDown学习资料

目标:学习Markdown书写:文本,word,html(超文本标记语言),ps……#什么是MarDown:MD—MardDown是一种非常轻量级的标记语言,允许人们使用易读易写的纯文本格式编写文档。编写后的文本可以导出html,word,图像,pdf,epub等多种格式的文档。应用:电子书,笔记,博客,专业的技术文档等。编辑器:cutemarked/typora测试是否支持:#你...

2020-01-08 20:28:52 259

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除