自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 资源 (2)
  • 收藏
  • 关注

原创 sql注入利用dnslog外带数据快速注入

在sql注入时为布尔盲注、时间盲注,注入的效率低且线程高容易被waf拦截,又或者是目标站点没有回显,我们在读取文件、执行命令注入等操作时无法明显的确认是否利用成功,这时候就要用到我们的DNSlog注入。Dns在域名解析时会留下域名和解析ip的记录,利用这点我们可以使用Dnslog(日志)记录显示我们的注入结果。mysql读入文件时 首先需要将secure_file_priv的默认值为null ,只需要在my.ini修改secure_file_priv=''2.开启了LOAD_FILE() 读取文件的函数。.

2022-08-08 15:15:07 2018

原创 xss-labs

它向服务器提交了一个name参数,值为test,查看源码可以看到它将name的参数值插入到标签之间paylaod代码审计红色第一行将从服务器获得的name参数的值赋值给str变量,下一行又将str变量直接插入到标签之间 ,服务器并没有对name参数的值进行严格的管理,而且这个值用户可控,所以存在反射型xss依然是以get方式传递参数,应该还是反射型xss比上一关多加入了 搜索框和搜索尝试上一关xss注入,但是报错了,查看源码我们注入的恶意代码已经被编码了,...

2022-07-28 11:39:36 741

原创 xss总结

xss允许恶意web用户将代码植入到提供给其他用户使用的页面中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采用cookie资料窃取,会话劫持,钓鱼等攻击手段。反射型xss也叫非持久性,参数型xss,主要是将恶意的脚本附加到url地址的参数中。xss代码并不需要服务器解析响应的直接参与,触发xss靠的是浏览器端的dom解析。严格来说dom型xss应该归属到反射型xss,它是基于文档对象模型的一种xss。dom型xss与其它两种xss区别在于。可能触发dom型xss的属性。...

2022-07-28 10:18:36 431

原创 7.19作业

基础知识点使用正则表达式,可以有效的筛选出需要的文本,然后结合相应的支持的工具或语言,完成任务需求。Ⅰ匹配字符.匹配任意单个字符,不能匹配空行[]匹配指定范围内的任意单个字符[^]取反[alnum]或[0-9a-zA-Z][alpha]或[a-zA-Z][upper]或[A-Z][lower]或[a-z][blank]空白字符(空格和制表符)[space]水平和垂直的空白字符(比[blank]包含的范围广)[cntrl。...

2022-07-25 17:41:33 820

原创 7.16作业

1.iptables防止nmap扫描。赋予binlogbak.sh执行权限。iptables命令配置。

2022-07-18 15:00:58 239

原创 7.14作业

pos开始位置(从哪个位置开始截取),mysql中pos的截止开始位置是从1开始的,不是从0开始的。如果pos的值为正数,则截取的方向是从正序方向查数(如果字符串是4561133,pos=2,则开始截取数就是5,)如果pos的值为负数,则截取的方向是倒序开始数(如果字符串是7894561,pos=-2,则开始截取的位置截取的位置就是6)。原因是数据库开启了严格模式,以插入语句来说语句中包含多列空值时,则不允许插入。--函数从特定位置开始的字符串返回一个给定长度的子字符串。len截取字符个数(长度)。....

2022-07-14 22:49:37 416

原创 ctfshow web入门 爆破

bp抓包,设置爆破点,导入字典啥的设置好就开始爆破,字典很短很容易拿到flag在线工具 https://phpinfo.me/domain爆破一下ctf.show的子域名,可以看到有好几个子域名,挨个查看源码,在vip.ctf.show源码中找到flag法一token被md5加密,第一个条件:它的第一位=第十四位=第十七位,第二个条件:(第一位+第十四位+第十七位)/第一位=第三十一位编写php代码对token进行爆破phpstudy本地搭建环境访问php文件得到token值访问 ?token=

2022-07-13 09:57:21 520

原创 7.10作业

1.状态码2.https解析过程1.客户端发起https请求,连接到服务器的443端口2.采用https协议的服务器要有一套数字证书,这个证书是一套公钥和私钥3.传送服务器的证书给客户端,也就是将公钥以及证书的颁发机构,过期时间等等信息发送给客户端4.客户端解析验证服务器证书这部分工作是由客户端的TLS来完成的,首先会验证公钥是否有效,比如:颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书中公钥对该随机值进行非对称加密5.客

2022-07-11 00:00:47 797

原创 ctfshow web入门 信息搜集

鼠标右击查看网站源代码f12和右键被禁掉了 那就快捷键ctrl + u或者url前面加上 view-source:bp抓包发包 得到flagurl后加上/robots.txt 可以看到被禁止访问的后缀,继续访问拿到flag直接url后缀加,得到了一个文件访问/www.zip 获得源码和一个flag.txt文件 但是文件中的flag上交失败 这就牵扯到开发中的一个知识点所以这块要访问 /fl000g.txt 得到flag版本控制很重要,但不要部署到生产环境更重要直接url后缀加访问/.

2022-07-10 11:20:45 466

原创 BUUCTF N1BOOK战队挑战赛web 部分wp

话不多说,直接就用dirsearch扫描目录分别访问上面的三个目录 flag是分开成三部分,访问不同的目录得到不同flag拼接在一起粗心的小李按照题目介绍 应该是存在git文件泄露访问index.htmlSQL注入-1手工注入判断是否存在注入报错 存在字符型注入 判断字段长度1,2,3正常显示 到4的时候报错 有三列判断数据库名得到数据库名为 note 查找schema查找表名fl4g,notes查找列名fllllagsql

2022-07-08 18:47:53 498

原创 ctf秀入门 图片篇wp

解压得到flag解压得到一个txt文件,放入010观察 修改后缀为png得到flag解压得到一个bgp文件下载bgp打开工具打开 拿到flag下载附件得到几个文本打开都是乱码都拖到010里看头看尾 发现他们的格式依次是png、jpg、bmp、gif、tif、webp改后缀然后拼接就行......

2022-07-06 11:32:56 1147

原创 RHCSA(2)

一般在红帽的考试中,会给考生一台未知root密码的服务器,考生在完成试题前,需要先对root密码进行重置,以下提供3种修改root密码方法方法一:红帽官方1.重启虚拟机2.按e 在linux16行尾 加上 rd.break ,ctrl+x执行3.mount -o remount,rw /sysroot(重新挂载)(没有反馈)4.chroot /sysroot5.passwd root6.输入新密码(不显示)7.确认密码8.touch /. autorelabel9.e

2022-01-19 18:18:06 633

原创 RHCSA(1)

一计算机组成冯诺依曼现代计算机体系结构将计算机分成了五部分1.运算器 运算器和控制器统一称为cpu2.控制器3.存储器4.输入设备5.输出设备操作系统Windows 11 mac os安卓 鸿蒙乌班图 centosLUNIX内核包含 文件管理 内存管理 驱动管理操作方式图形界面 GUI命令行 CLI1.模拟终端虚拟终端ctrl + alt +F1 登录窗口ctrl + alt +F2 登陆窗口ctrl + alt +F3

2022-01-19 18:03:01 78

osi模型详解.docx

osi七层模型参考

2021-05-26

TCP三次握手.docx

TCP三次握手.docx

2021-05-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除