自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 模拟 hacker 攻破 breach靶机详细全流程

如果你完整的看完了整篇流程 你可以发现 信息收集对我们渗透一个机器 非常重要 我的老师跟我说 渗透的本质是信息收集 如果你想要更好的提升你的渗透能力 信息收集是非常重要的能力 那些你没有收集到的信息 往往是渗透进入机器的关键 多尝试 多碰撞本人菜鸟一枚 也是跟着老师的步骤做的流程 加上自己的一些理解和总结(相当于我的笔记) 希望对你在练习breach靶机的时候有帮助。

2024-05-11 12:54:17 816

原创 SQLI-LABS靶场进行sql注入第一关字符型注入 过关过程

在我们把id值改为 1' 则它的源码sql语句便成为 select *from 表名 where id='1' ' 此时sql闭合而后面则多出来一个' 我们可以使用。之后我们给到一个and 1=2(%20是空格的意思)明显是一个错误逻辑但是依旧正常显示 可以判断这是一个字符型注入点(因为它把 1之后的数据给过滤了)可以看到此时 在给一个and 1=2时(%20是空格 %27是单引号') 没有回显了 逻辑通顺 我可以大致推断它的源码sql语句为。这里就可以看到数据库的username和对应的密码了。

2024-03-06 21:44:20 460

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除