自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 盲注 dd

在网页用测长度函数测出长度之后 运行切割函数 跑抓包之后 将模式换为cluster bomb(多跑包) (sniper是单跑包)1、只要简单得几个连接符 and = > <没有被过滤。if(假设条件,条件满足,条件不满足)切割函数 substr(要切的东西,从哪里切,切到哪里)

2023-09-19 21:59:23 41

原创 宽字节注入

数据库使用gbk编码 可能存在宽字节注入 传一个字符 将反斜杠吃掉成为一个汉字。魔法引号(注释掉 恶意的的单引号双引号 转义字符)可直接杜绝SQL注入。编码不同会产生歧义 (ascii能找到的都是单字节)1 替代法 用database()替换掉库名。3十六进制法(有标识 在数字前加上0x)此时就可将魔法引号绕过进行SQL注入。mysql支持十六进制 可以替代字符串。低版本 修改配置文件 强制执行。df9c 运 9c 浅。2 利用子查询的嵌套方法。url编码 十六进制编码。找传参值 然后更改为df。

2023-09-18 18:53:14 41

原创 post 注入 head 注入 报错注入

',(select column_name from information_schema.columns where table_schema=database() and table_name='表名' limit 0,1)),2) 由于正常查询 出现的是表 加上 limit 限制数据只有一条。

2023-08-28 01:06:37 61 1

原创 显错注入具体步骤

order by 1 -- qwe(试到会返回错误的前一个 就是字段数)information_schema 一定存在吗。mysql 版本低于5.0不存在。1 判断是否具有 漏洞。设置了权限会访问不到。如果不存在 只能爆破。

2023-08-19 21:05:47 50

原创 sql注入

表 系统自带库[information_schema库] 库.表.字段 选择这个库里面的这个表里面的字段。判断 -> 猜字段数 -> 找显示位 -> 查库名 -> 查表名 -> 查字段名 -> 出数据。select*from news where id=1 and 1=1正常。如果 1=1 1=2 都正常 大概率被强转(把用户的传参 强制改变格式)经典判断 1 and 1=1正常 1 and1=2 错误。1)运算符(数字型)判断 2-1得到 1的数据。and 和1=1 都起到了sql代码的意义。

2023-08-16 15:39:51 30 1

原创 信息收集(nmap hydry九头蛇 的基础使用)

oX 输出xml文件(可直接用浏览器打开 检查网页源代码 方便我们导入数据库)windows win 加r mstsc。-v -p 1-65535 指定端口扫描 (也可指定单一端口)-v -P0 不用ping扫描(sp不好使的情况下)-v -F 快速扫描 (常用端口)-v -sP ping扫描。-s 指定非默认端口(ssh 22 /190)nmap扫到不熟悉的端口 -sV 探测服务。5.检测脆弱性的漏洞(nmap脚本)nmap ip -v 详细扫描。3.检测相应端口软件 和版本。

2023-08-11 17:56:52 70 1

原创 信息 收集

例 59.23.12.33(探测59.23.12.1-255) 买同一个 IP的c段容易维护。直接目录>小文件目录(是直接目录里的一个文件夹)上 whois 站点工具网站(whois反查)whois.com查询域名。只有ip 且没用443 80端口 是小文件目录的站安全性很差。搜寻方法 网页内蜘蛛爬虫(根据网站里的超链接去获取)1.whois 域名再注册的时留下的个人信息。2.子域名 二级域名 (为找更多的网站)安全性 主域名>子域名>没域名。3.端口 80端口(主业务)目录 访问目标的文件夹。

2023-07-30 17:40:12 24 1

原创 burp基础使用

爆破完成后 点击length排序(成功的数据包和失败的数据包 返回值不一样) 那串字符既是密码。在登陆页面填上上账户名(假设知道账户名) 随便填一串密码 抓包。需要装burp的证书 才能抓https(自行搜索)将要爆破的字符串括起来 点右边的add。将这里的0 改成500(0.5秒一次)还可以使用浏览器插件 (不介绍了)如果网站有防ct攻击 需要加上延时。forward 把数据包放回。点击开关 有数据显示即完成抓包。可以在设置里 如下图所示。drop 把数据包丢掉。

2023-07-29 15:10:30 106

原创 sqlmap基础使用

sqlmap测试分等级 等级越高测试越慢 测出漏洞的概率也越大(level 1-5 risk1-3)找到漏洞后 结尾加 -dbs 查看库名 --tables 查看表 ---columns 查看字段。python sqlmap.py -u 网址 --delay=1。在末尾加上 --flush-session 即可无视缓存跑。--is-dba 检测权限(true可试下行命令)--os-shell 获取服务器权限(很少能执行)一般用 --level 3 --risk 2。--dump 获取数据(脱裤)

2023-07-28 22:36:01 99 1

原创 正则表达式

preg_replace(正则表达式,'要替换的值',字符串);[0-9a-z]表示0-9这10个数字和a到z26个小写字母。[135a-h]表示包含1 3 5 和字母a到h这八个字母。preg_match_all(正则表达式,匹配字符串);例 [^0-9] 表示匹配所有非0-9数字字符。字符串里有多少匹配字符 就会返回多少数量值。strstr(‘字符串’,‘检索值’);[^a-zA-Z]表示匹配所有非字母字符。[a-z]表示a到z这二十六个小写字母。*匹配0次或多次 (匹配次数加1)

2023-07-27 21:23:31 28 1

原创 表单 集合

<htmlxmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>无标题文档</title> </head> <body> <form actio

2023-07-25 17:32:33 31 1

原创 php与数据库的交互

在phpstudy中链接地址可以选择为本地 账号密码为 root。mysqli_connect(链接地址,账号,密码,库名);mysqli_select_db($conn,'库名');用PHP语言和数据库连接 进而用相应函数对数据库进行操作。此时在浏览器登录 页面没有报错 就是连接成功。sql语句包括数据的增删 表和库的建立的语句。保存 然后在页面刷新 在用命令行查询即可看。将数据库执行的语句转化为数组输出。$sql='执行的sql语句’;

2023-07-24 17:15:03 56

原创 联合查询和子查询

select *from 表名 where 列名=(select 列名 from 表名 where 列名=值);select*from 表名 union select*from 表名;当联合查询时 两个表的数据列数不匹配时 会报错 可以补充列数进行联合查询。union 左查询语句union有查询语句(重复的数据不会输出)所谓子查询就是在查询语句中加入了一个括号 先进行括号里的运算。union all 会将重复数据输出。

2023-07-23 23:48:12 58

原创 MySQL数据库的库 表 字段的增删改查(数据增删 排序 运算 )

如果输入不存在的字段 会报错select*from 表名 order by 1;select*from 表名 where 列名 like 检索值%%;select*from 表名 where 列名 in (值,值);%%a 检索出末尾字母是a的数据。%a% 检索出包含字母a的数据。insert into 表名 values(值,值);select*from 表名 limit 数字,数字;not in (值,值)检索出不是这两个值的所有数据。函数 like a%% 检索出头字母是a的数据。

2023-07-23 22:59:20 92

原创 MySQL数据库的库 表 字段的增删改查

mysql 数据库 增删改查

2023-07-21 19:52:16 62 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除