自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 收藏
  • 关注

原创 记一次wwwscan目录扫描后获取敏感目录登录后台

1.开启wwwscan工具:2.配置信息(目标域名不要带协议头,直接www.xxx.com或者192.168.67.xxx):3.点击“扫描”,等待扫描之后会在wwwscan的同级目录下生成结果文件:4.打开第三个文件:5.点击访问“说明.txt”和“admin”:7.此时输入用户名和密码:admin、admin就成功登录管理后台了。附加:网站是asp+access搭建的,进行SQL注入利用时就应该使用对应的access数据库语句,或者我们手工尝试注入时根     据报错信息可以判断数

2021-05-02 10:04:35 2761

原创 DVWA-CSRF全通关(图文详解+源码解析)

一)名词解释:CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。在2013年发布的新版OWASP Top 10中,CSRF排名第8。二)原理:三)DVWA——

2021-03-13 18:20:19 11813 1

原创 DVWA——XSS(Reflected)——多种方法实现+详细步骤图解+获取cookie的利用过程演示

一)XSS(Reflected)介绍:反射型xss(非持久型):需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。特点:弹窗警告、广告;javascript;在浏览器中执行。通过Web站点漏洞,向客户交付恶意脚本代码,实现对客户端的攻击;恶意攻击者往Web页面里插入恶意的 Script 代码,当用户浏览该页面时,嵌入其中 Web 里面的 Script 代码就会被执行,从而达到恶意攻击用户的目的;注入客户端脚本代码、盗取cookie、重定向等。二)实际

2021-01-25 17:08:54 11235 1

原创 python学习(3)——【python中的元组相关的知识】

1)python序列介绍2)python的列表介绍3)列表的创建(四种方法)4)列表元素的增加(四种方法)5)列表的元素删除(三种方法)6)列表元素访问(两种方法)7)列表元素计数和列表长度8)列表元素的成员资格判断(两种方法)9)列表排序10)reserved()返回迭代器11)列表中的其他函数12)多维列表————————————————————————————————————————————————1)python元组介绍:元组(tuple)不同于列表,前面的文章中讲解

2021-01-11 12:05:38 408

原创 针对自己构建的asp+access网站进行SQL注入利用

一)针对asp+access网站进行SQL注入利用1)asp+access网站技术介绍2)web漏洞扫描3)漏洞分析4)SQL注入点利用————————————————————————————————————————————————一)针对asp+access网站进行SQL注入利用1)asp+access网站技术介绍asp(active server pages)是微软公司开发的服务器端脚本环境,它可以用来创建动态交互式网页并建立强大的web应用程序。当服务器接收到对asp文件的请求时,

2021-01-09 05:08:13 508

原创 搭建asp/access网站时出现:“Microsoft JET Database Engine 错误 ‘80004005‘ 操作必须使用一个可更新的查询” 的解决方法

一)错误提示:二)错误原因:这是因为数据库文件所在的目录权限对特定的用户没有开启足够的权限,所以此时并不允许对数据库进行更新等修改性的操作。三)解决方法:网上绝大多数都是说1)找到access数据库数据库文件所在的文件夹;2)右键——属性——安全——在”组或用户名“选择”添加“——高级——立即查找——找到“everyone”并授予完全控制权限但是,我已亲测此方法完全无效;亲测有效方法:1)找到access数据库数据库文件所在的文件夹;(我的是网站根目录下的data文件夹)2)右键——

2021-01-09 01:42:00 1266

原创 如何搭建一个asp网站(具体操作流程——详细步骤+图)(Windows server2003 和 Windows server2008)

1)环境准备2)配置IIS,加载站点源码3)常见问题处理4)源码测试——————————————————————————————————————————————————————1)环境准备a)win2003服务器自带了IIS6.0,我们只需要将它开启即可。b)下载好一个网站的asp源码。2)配置IIS,加载站点源码网站搭建(零基础)——第一阶段3)常见问题处理4)源码测试:...

2021-01-09 00:00:57 8004

原创 电脑同时安装python2和python3实现切换使用(Linux和Windows)

一)Linux:在Linux系统中如果同时安装python2和python3,那么当要使用python2时就在终端输入 python2 ,要使用python3 就输入 python3。二)Windows:在Windows系统中如果同时安装python2和python3,那么要使用python2和python3就无法通过直接输入对应的命令 python2 和 python3 来分别使用了,因为在Windows中无论哪个版本的python,它的执行程序的名称都是 python.exe。方法一:(麻烦)

2021-01-06 20:01:30 590

原创 python虚拟环境的安装(图文详解)

“win+r“输入:cmd,打开一个cmd窗口:测试 pip 命令是否可以,输入 pip 如果如下图出现pip使用方法的参数介绍那么就代表pip可以使用,如果出现 “pip不是内部或外部命令,也不是可运行的程序”那么就证明pip不可用(其实只要有将python的安装路径添加到环境变量Path中就都是可以使用pip命令的)。cd进入指定目录(如E盘的文件夹中)输入命令 pip install virtualenv 进行python虚拟环境的安装(因为我之前已经安装过了所以就不会再重复安装直接显示“su

2021-01-06 19:18:46 678 2

原创 sqli-labs靶场实现(十)【二次注入(二阶注入)】(less-24、具体步骤+图文详解)

一)二次注入1)二次注入介绍2)二次注入代码分析3)二次注入利用4)二次注入危害————————————————————————————————————————————————————一)二次注入1)二次注入介绍:网站服务器和数据库服务器的交互是一个双向的过程,用户通过浏览器访问网站服务器进行用户注册,注册之后就可以登录网站。此时注册时的信息会进行“注册信息存储”(如:账号、密码),那么也就会存储到数据库服务器中就有了第一个输入。之后我们进行信息修改时也会进行数据库的交互,那么就会将第

2021-01-05 00:20:39 950

原创 DVWA——SQL Injection(Blind)【详细的步骤实现(图解)包含多种盲注方法并且附上了payload】

一)区别:SQL盲注与一般注入的区别在于一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。二)思想:在盲注中,页面无论对错都只会以 “是” 或者 “不是”来对我们的SQL语句进行结果的反馈,因此我们需要构造payload去询问例如“数据库名字的第一个字母是不是a?”,通过问答的方式最终获取我们想要的数据。三)盲注分为基于布尔盲注、基于

2021-01-04 13:12:31 669

原创 微信小程序快速入门+四个实战小程序(三)——实战项目二

一)实战项目二  1)创建项目  2)项目的效果图  3)项目二的实现   a)项目二的实现——死的无需连网   b)项目二的实现——活的需要连网     I)前期准备工作     II)正式开始完成  4)总结————————————————————————————————————————————————————————一)实战项目一1)创建项目:点击 “ 小程序 ”中的 + 号:填写相关信息:其中的 APPID就是在 “ 微信公众平台 ”登录后的页面中选择 “ 开发工

2021-01-03 19:44:51 845

原创 [渲染层网络层错误]导致图片无法成功加载显示 (HTTP/1.1 500 Internal Server Error)

一)背景:今天在做一个微信小程序时,需要用到图片。如果是加载一张固定不变的图片是可以实现的,但是一旦把图片src的值设置为一个变量就会报错。二)报错提示:[渲染层网络层错误] Failed to load local image resource /image/Weatherpic/.png the server responded with a status of 500 (HTTP/1.1 500 Internal Server Error) 三)问题分析:这个错误并不是因为图片的路径

2021-01-03 19:30:57 44636 12

原创 sqli-labs靶场实现(九)【宽字节注入(1)、宽字节注入(2)】(less-33、less-32具体步骤+图文详解)

一)宽字节注入1)宽字节注入基础2)宽字节注入代码分析3)宽字节SQL注入演示4)sqlmap安全检测——————————————————————————————————————————————————————一)宽字节注入1)宽字节注入基础GBK编码是占用两个字节,ASCII编码是占用一个字节。在PHP中的编码方式为GBK,在函数执行添加的是ASCII编码,在mysql中国默认字符集是GBK等宽字节字符集(GBK属于宽字符集中的一种),而mysql中使用的默认的GBK编码方式是导致宽字

2021-01-03 03:44:18 936 1

原创 sqli-labs靶场实现(八)【cookie注入+cookie base64编码注入】(less-20、less-22、具体步骤+图文详解)

一)cookie注入  1)cookie介绍  2)cookie注入代码分析  3)cookie注入利用  4)sqlmap安全检测二)cookie base64编码注入  1)cookie介绍  2)cookie注入代码分析  3)cookie注入利用  4)sqlmap安全检测——————————————————————————————————————————————————一)cookie注入1)cookie介绍:服务器可以利用cookie包含信息的任意性来筛选并经常性的

2021-01-03 03:41:32 951

原创 解决:UnicodeDecodeError: ‘gbk‘ codec can‘t decode byte 0x9a in position 14: illegal multibyte sequence

一)背景二)问题分析三)问题解决     方法一     方法二四)附加——————————————————————————————————————————————————一)背景:当我们在python中对Windows中的一个文件进行内容的读取时,出现一个错误:“ UnicodeDecodeError: ‘gbk’ codec can’t decode byte 0x9a in position 14: illegal multibyte sequence ”。二)问题分析:

2021-01-01 16:21:18 62391 11

原创 kali 安装FTP服务器(vsftpd)、启动、通过nc工具获取ftp的banner信息

一)安装FTP   1)解决apt-get install E: 无法定位软件包问题     a)添加源   2)安装vsftpd   3)配置vsftpd二)启动vsftpd服务   1)查看vsftpd端口监听状态三)nc工具获取ftp的banner信息———————————————————————————————————————————————————一)解决apt-get install E: 无法定位软件包问题:添加源:root用户:vim /etc/apt/sou

2020-12-31 20:18:42 1286

原创 kali2020版即其他2.0中的修改设置解决自动挂起问题

一)kali2020系列的解决方法二)kali其他版本的解决方法——————————————————————————————————————————一)对于kali2020系列的解决方法:kali2020版默认如果15分钟没有在kali执行任何操作那么启用省电模式自动挂起,为了不让它自动挂起,我们进行如下的设置:点击左上角的图标,进入“设置”选项中的 “电源管理器”:选择 “显示”选项,并进行如下设置即可。二)kali其他版本的解决方法:打开setting(设置):在搜索栏中填写

2020-12-31 19:41:44 936

原创 sqli-labs靶场实现(七)【post update语句注入】(less-17、具体步骤+图文详解)

一)post update语句注入  1)mysql update介绍  2)过滤内容介绍  3)mysql update注入  4)sqlmap安全措施——————————————————————————————————————————————————一)post update语句注入1)mysql update介绍2)过滤内容介绍3)mysql update注入4)sqlmap安全措施...

2020-12-30 11:37:53 661 1

原创 python程序——(要搭配python(1)-(20)系列文章学习)

1 .第一个简单小程序:print('a')print('b')print('c')结果:

2020-12-30 10:37:20 125 2

原创 mysql忘记密码(Linux和Windows中各自解决方法)

https://blog.csdn.net/xl_1803/article/details/82503781https://www.jb51.net/article/85494.htm

2020-12-30 10:22:39 464 1

原创 python学习(2)——【python中的列表相关的知识】

1)2)3)4)5)6)7)8)9)10)————————————————————————————————————————————————1)python序列介绍:序列是一种数据存储方式,它用来存储一系列的数据。在内存中,序列就是一块用来存放多个值的连续的内存空间,例如:一个整数序列 [10,20,30,40] ,它可以如下表示:前面我们强调python中一切皆是对象,所以在内存中上面的整数序列 [10,20,30,40](序列中存储了4个对象,分别是10、20、30、40)

2020-12-29 09:24:18 236

原创 SQL注入的绕过手段

一)SQL注入绕过手段1)大小写绕过2)双写绕过3)编码绕过4)内联注释绕过————————————————————————————————————————————————————————一)SQL注入绕过手段1)大小写绕过如果程序中设置了过滤关键字但是过滤过程中并没有对关键字组成进行深入分析过滤,导致只是对整体进行过滤。例如:and 过滤,也就是说只是发现关键字出现并不会对关键字处理,对于这种方式的过滤我们可以采用“ 大小写绕过 ”这种过滤措施,例如:And 1=1 ,OrdEr

2020-12-27 17:50:03 2239

原创 sqli-labs靶场实现(六)【HTTP头中的SQL注入】(less-18~19(User-Agent、Referer)、具体步骤+图文详解)

一)HTTP头中的SQL注入  1)HTTP头中的注入介绍  2)HTTP User-Agent注入  3)HTTP Referer注入  4)sqlmap安全测试————————————————————————————————————————————————————————一)HTTP头中的SQL注入1)HTTP头中的注入介绍上面代码中使用的方法解析:1)check_input()——判断是否有输入一个变量$value2)empty()——判断变量$value的值是否为空3)

2020-12-26 23:44:32 620

原创 windows虚拟机中没有摄像头的解决方法+win10开启摄像头方法

一)环境:一台win7虚拟机、一台win10真机二)实现:三)非虚拟机的win10开启摄像头操作:打开“控制面板”,点击“硬件和声音”:点击“设备管理器”:找到 “图像设备” 并点击它,接着双击列表中的webcam设备:找到 “驱动程序”:原来是禁用,点击 “启用” ,再点击确定即可:...

2020-12-26 22:21:57 15462 2

原创 python学习(1)——【python介绍、python入门简单小程序、python基础知识、python字符串】

一)python介绍二)三)四)——————————————————————————————————————————————————————————————一)python介绍1)python特点:1.语言相对于之前的其他任何语言(如:C、C++、Java等)都要简洁很多;2.是一种解释性语言3.面向对象4.可移植性和跨平台性5.有极其丰富的库6.具有可扩展性(可以嵌入C和C++中)2)python应用领域:1.科学计算2.人工智能3.web服务端和大型网站后台(如:Yo

2020-12-26 22:06:29 981

原创 解决github图片不显示的方法

解决github图片不显示的方法:修改 C:\Windows\System32\drivers\etc\hosts在文件末尾添加:#GitHub Start192.30.253.112 Build software better, together 192.30.253.119 gist.github.com151.101.184.133 assets-cdn.github.com151.101.184.133 raw.githubusercontent.com15

2020-12-25 00:23:42 203

原创 sqli-labs靶场实现(五)【POST基于时间与布尔盲注】(less-15(单引号)、less-16(双引号),具体步骤+图文详解)

一)POST基于时间与布尔盲注   1)HTTP POST介绍   2)POST基于时间的盲注   3)POST基于布尔的盲注   4)sqlmap安全测试——————————————————————————————————————————————————————一)POST基于时间与布尔盲注1)HTTP POST介绍前面已经有讲解过GET型的基于时间与布尔盲注,也已经讲解过POST型的错误注入(怎么用burpsuite进行抓包注入),本节就是将前面的两者结合起来变成POST基于时间与布

2020-12-20 15:53:28 451

原创 微信小程序快速入门+四个实战小程序(三)——如何将写好的小程序发布并在手机端使用、

一)小程序发布并在手机端使用写好项目并且 “ 编译 ” 后测试觉得ok就可以点击界面右上角的 “ 上传 ”:在弹出的窗口点击 “ 确定 ”:又弹出一个窗口,我们随意写入版本号后点击 “ 上传 ”:等待上传完成,就会弹窗提示 “ 上传成功 ”:此时浏览器搜索 “微信公众平台 ”并登录,我们会看到按钮 “前往发布 ”:但是此时的“前往发布”按钮无法点击,原因是上面的 “小程序信息”项没有填写完整:我们点击“ ”去完善小程序信息:注意:小程序修信息的次数有限制,有的信息一年只能修改两

2020-12-20 14:26:15 2125

原创 微信小程序快速入门+四个实战小程序(二)——实战项目一

一)实战项目一1)创建项目:2)3)4)————————————————————————————————————————————————————————一)实战项目一1)创建项目:点击 “ 小程序 ”中的 + 号:填写相关信息:其中的 APPID就是在 “ 微信公众平台 ”登录后的页面中选择 “ 开发工具 ”的“ 开发管理 ”中的“ 开发设置 ”:此时点击 “ 新建 ”就创建成功了:此时关闭项目就会在我们的微信开发者工具中看到我们的项目test1:2)项目文件: 

2020-12-20 00:31:54 820

原创 User-Agent手工注入攻击及防御(探测与利用分析)

一)前情提要:我的一个宿舍友提及,他不能理解为什么一个访问主页的简单的 GET 请求会被 WAF 屏蔽,他被屏蔽的HTTP请求如下:GET / HTTP/1.1Host: www.example.comConnection: keep-aliveAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Upgrade-Insecure-Requests: 1User-Agent: Mozi

2020-12-19 01:48:03 1694 1

原创 sqli-labs靶场实现(四)【GET型的报错的注入(floor()、rand()、group by、count())】(less-5~6、具体步骤+图文详解)

一)GET报错注入   1)报错注入介绍   2)GET单引号报错注入   3)GET双引号报错注入   4)sqlmap安全测试二)补充知识————————————————————————————————————————————————————————一)GET报错注入1)报错注入介绍通过报错来显示出具体的信息,报错需要count(*),rand()、group by,三者缺一不可。其中,对于报错注入几个常用函数进行讲解:rand()————随机函数,返回0~1之间的某个值,它看起

2020-12-17 00:13:58 405

原创 微信小程序快速入门+四个实战小程序(一)——入门准备

一)系列达成目标介绍:在 “ 微信小程序快速入门+四个实战小程序 ”系列中,我们最终会实现四个实战的项目,分别如下:1)基础功能——点击显示昵称和头像;2)天气查询小程序(选择不同的省份城市);3)视频播放程序(可以发送弹幕);4)高校新闻网(浏览高校网中的文章并收藏);二)小程序创建的准备1)注册开发者账号:打开浏览器——搜索 “ 微信公众平台 ”点击进入官网:在官网首页右上角选择 “ 立即注册 ”:选择注册的账号类型为 “ 小程序 ”:填写注册的信息:此时会显示注册成功:

2020-12-16 17:01:54 592

原创 sqli-labs靶场实现(三)【POST基于错误的注入(单引号、双引号)】(less-11~12、具体步骤+图文详解)

一)二)三)

2020-12-15 22:14:08 693

原创 利用SQL注入进行文件读写(详细步骤的实现+图)【靶场:sqli-labs/Less-7】

原理啊,成因啊就不再啰嗦了,直接上实现过程。一)环境:攻击机:192.168.67.140目标主机:192.168.67.143二)实际操作:利用mysql的读写文件函数进行文件的读取:在目标主机的(win7-2)E盘下新建一个flag.txt文件,可以通过输入 select load_file("E:\\flag.txt"); 命令读取指定路径下的flag.txt文件的内容:在实际中通过漏洞利用进行文件读取:在攻击机(win7-1)中访问存在SQL注入的网站(如目标主机win7-2中的

2020-12-15 03:11:54 3321

原创 MySQL 中出现报错提示: ‘Variable ‘XXX‘ is a read only variable‘的解决方法

一)问题描述:当我们查看mysql中的 secure_file_priv参数 时,发现它的默认值是NULL,表示限制不能导入导出。当我们要修改此参数时就会报错:二)原因分析:因为 secure_file_priv参数是一个只读参数,不能使用 set global命令 修改。三)解决方法:需要在my.ini配置文件中更改该参数,之后重启数据库。如果当前的mysql版本在my.ini配置文件中没有找到secure_file_priv参数,那么就打开my.cnf 或 my.ini并添加 secur

2020-12-15 03:03:45 13376

原创 sqli-labs靶场实现(二)【不显示错误内容的盲注(布尔、时间)】(less-8~10、具体步骤+图文详解)

一)不再显示不再显示错误的盲注  1)盲注介绍  2)get基于时间的盲注  3)get基于boolena的盲注  4)sqlmap安全测试————————————————————————————————————————————————————一)不再显示不再显示错误的盲注1)盲注介绍盲注(blind SQL)是注入攻击的其中一种,它通过向数据库发送true或者false并根据应用程序返回的信息判断结果,这种攻击的程序是因为本身在设置配置时就设计成只显示对错但并不显示解决SQL注入存在的

2020-12-14 02:43:22 688

原创 C++中编译运行时出现“unresolved external symbol _WinMain@16 ”错误的解决方法

一)问题:错误提示:Linking... LIBCD.lib(wincrt0.obj) : error LNK2001: unresolved external symbol _WinMain@16 Debug/test.exe : fatal error LNK1120: 1 unresolved externals Error executing link.exe. test.exe - 2 error(s), 0 warning(s)二)问题分析:出现这个错误是环境配置问题,也

2020-12-13 17:46:55 5562 2

原创 DVWA—SQL注入(判断数字型和字符型的有效快速方式、union和报错注入的实现、payload提供)

关于SQL注入攻击包括通过从客户端到应用程序的输入数据插入或“注入” SQL查询。成功的SQL注入漏洞可以从数据库读取敏感数据,修改数据库数据(插入/更新/删除),对数据库执行管理操作(例如关闭DBMS),恢复DBMS文件上存在的给定文件的内容系统(load_file),并在某些情况下向操作系统发出命令。SQL注入攻击是一种注入攻击,其中SQL命令被注入到数据平面输入中以实现预定义的SQL命令的执行。此攻击也可能称为“ SQLi”。目的数据库中有5个用户,其ID为1至5。您的任务…通过SQLi窃取

2020-12-12 18:27:14 2238 1

原创 sqli-labs靶场实现(一)【GET基于报错的SQL注入】(less-1~4、具体步骤+图文详解)

一)GET基于报错的SQL注入1)SQL注入的分类2)get基于报错的SQL注入发现3)get基于报错的SQL注入利用4)利用sqlmap测试二)三)——————————————————————————————————————————————————一)GET基于报错的SQL注入1)SQL注入的分类2)get基于报错的SQL注入发现3)get基于报错的SQL注入利用4)利用sqlmap测试...

2020-12-12 18:00:21 690

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除