自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 问答 (1)
  • 收藏
  • 关注

原创 学习的第十六天

sql注入之盲注啊哈哈(挠头),感觉距离上次已经过去很久了。但是没有关系,今天来记录一下什么是盲注,以及其中的几种类型。盲注首先什么是盲注,在上一篇文章中我们讲了什么是基本型注入,还举了几个例子。简单来说,就是我们可以通过测试找到网页的可注入点和回显的地方,通过闭合网站提供的语句,让有回显的地方,回显出我们构造的select语句,从而一步步找到我们要的东西。那么盲注,顾名思义,盲就是看不见,进一步理解就是网页没有给我们明确的回显。在这种情况下我们就无法简单的运用上一篇所学的知识来解决问题。但是不

2021-04-15 14:17:38 96 1

原创 学习的第十五天

sql-labs Less1-来了,鸽王回归,今天我们继续来做题。这篇文章主要是记录较为完整的sql注入流程。方便以后我忘记。要记住的几个对象与函数与大致流程。information_schema------mysql创建后自动生成的数据库,包含了usr等重要的表information_schema.tables-------上面那个数据库中的表,可以查询到所有数据库名和表名。information_schema.columns----------上述表的字段,可以查询到该表的所有字段。

2021-03-17 00:10:06 152 1

原创 学习的第十四天

[GXYCTF2019]Ping Ping Ping来了。。。。。打开链接,观察页面,F12理解源。。。。代码???发现事情并不简单,但是不要慌。根据提示先进行尝试。?ip=1?ip=flag?ip=1'嗯,根据题目给出的一系列的“友好”的提示,我们可以判断出符号,和flag字样是被屏蔽了的。并且可能需要使用Linux的命令来进行下面的查找。有根据输入数字返回的结果和题目名字所给的提示,我们发现或许可以在输入ip地址的前提下在进行下一步的操作。所以我们输入?ip=127.0.0.1

2020-12-14 19:59:49 100

原创 学习的十三天2

[极客大挑战 2019]LoveSQL1来了。。。。。继续来做题由于上题结束的太突然,我又不想摸鱼,所以再来一题。。。。嚯,好熟悉的界面,看来应该是同一个师傅出的题啊,那题目的类型八成应该也是sql注入了。依旧观察互动按钮,F12查看源代码,尝试输入。没什么发现,试试万能公式。1' or 1=1#,他似乎有双重判定,所以密码框也不能为空哦?难道说?不会是?好吧,并不是flag,看来得按流程一步步来联合查询了。但有一点值得庆幸的是,我们知道了它是单引号闭合的sql语句。在进行注

2020-12-14 19:59:06 511

原创 学习的第十三天

[ACTF2020 新生赛]Include1来了。。。。。。。。我们今天来做题。(最近中了某up的视频的毒)打开链接,观察可互动按钮,F12康康源代码。嗯。。。。。。似乎除了这个tips按钮,也没别的选择了,那就试试吧。源代码似乎没什么有用的东西,但是上面的网址框似乎有些熟悉哦。file=,感觉有些像PHP伪协议啊。查询资料后,了解了input,include,output等关键词都是PHP伪协议的关键词。再加上网址框的给的file提示,以及这题目名就为include,我们很有必要去尝试一

2020-12-14 18:49:21 75

原创 学习的第十二天

uploadlabs平台的安装与pass-1,2来了~~,又到了学习新东西的时候了,当然在学习前又是熟悉的安装环节。uploadlabs平台安装这次的安装就比前两个的安装要简单很多了,只需要去官网下载压缩包,传送门。再解压,再丢到phpstudy的www目录下就OK啦。最好确认名字为简单的英文哦,如uploadlabs。接着我们再打开phpstudy,创建一个名字与你www文件夹下名字相同的网站。尝试打开网站。成功。pass-01安装好后,简单看过介绍,我们就要开始学习了。进入pass

2020-11-09 18:15:31 170 1

原创 学习的第十一天

安装dvwa平台和blue-lotus-XSS接收平台在前一天的学习中我们尝试了XSS-challenge里的一些题,今天我们就来实际操作一下,看看XSS攻击到底是怎么进行的。当然我们先得安装一些工具与靶机。安装dvwa平台dvwa平台,简单来说就是一个可以提供各项不同种类,不同难度的入侵攻击。毕竟攻击别人的网站是违法的,但攻击靶机则没事。...

2020-10-28 18:29:36 198 1

原创 学习的第十天

XSS-challenge之旅注:已成功安装XSS-challenge平台为前提。一、什么是XSS攻击我们之前所进行的都是sql注入,通过破解网页相关联的数据库来获取我们所需要的东西。那这个XSS也是一种入侵手段,主要盗取管理员的cookie来进入管理员后台,来获取自己想要的东西。下面是百度对XSS的概括。简单来说,XSS 是至少目前来说最普遍的入侵方式,通过在网页上能输入且有回显的地方输入代码,既使网页不报错,又能出现弹窗,被XSS接收平台接收。再由XSS接收平台生成一个假的cookie,再去替

2020-10-26 00:19:47 144 1

原创 学习的第九天

在centos7虚拟机中搭建XSS-challenge-tour平台如题,又是安装的一天一、将虚拟机centos7连接X-shell,安装docker又到了熟悉的连接环节,至于为什么每次使用centos7虚拟机都要进行这看似不必要的部分。原因当然是为了之后更方便。要知道centos7系统中是不可以进行复制粘贴的,但要在centos7中执行各种命令都是要输入长长指令,而作为我这种菜鸟,肯定不能盲打,but看一眼,输一串,再看一眼,确实有点丢程序员的脸面。所以就有了X-shell的用武之地,一款可以连接

2020-10-17 10:47:21 136

原创 学习的第八天2

BUUCTF-[极客大挑战 2019]Secret File啊,还是第八天,因为上一题使我膨胀,所以决定再来一道,体验一下对ctf的“爱情”的苦。

2020-10-17 10:46:23 77 1

原创 学习的第八天

八、BUUCTF-[极客大挑战 2019]Havefun又到了我们做喜欢的寻找flag时间。我们打开网站,看到了一只趴在凳子上不停摇尾巴的猫。点击,移动鼠标,发现并不可以和它互动。那就按照惯例,F12,看看有什么发现额。。。。。。说实话,我好像只看懂了一点,大概是设置了一个cat变量,然后当cat=dog时会输出一段文字。怪怪的,但还是先进行我们知道的那一部分吧,将cat=dog在网址后面加上/?cat=dog,回车啊。。。。。这。。。。。。。多么完美的一道题啊!那。。。。。又一个fl

2020-10-15 19:47:29 79

原创 学习的第七天

七、BUUCTF[极客大挑战 2019]EasySQL打开网站得到了一个很帅的页面,习惯性的F12,嗯,一无所获。开始尝试注入首先先看看结构,输入 1,1',1",结果只有1'报错,可以得知筛选的语句是一个以'结尾的闭合结构。再然后,用常规的1';show databases;,1';show tables;等指令进行尝试,看看有没有什么有用的东西。似乎没什么用,那就看看字段数:1' order by 1#,没有报错,1' order by 2#,没有1' order by 3#,没有

2020-10-12 18:10:39 119

原创 学习的第六天

六、BUUCTF-WEB-[HCTF 2018]WarmUp1、查找有用的信息我们打开网址,看到了一个大大的“滑稽”。很明显这并不能给我们有用的信息,所以习惯性开

2020-09-29 19:44:58 158

原创 学习的第五天

五、POST类型的sql注入注:已安装过burpsuite和sqlmap为前提1.找寻可能存在的注入点因为注入点可能存在于网页与后台数据库交互的地方,所以我们根据观察可以发现在选择商品时网站会给予我们不同的价格,在我们选择查询卡号时也会提示卡号不存在,说明这两个地方可能为注入点。2、将注入点进行抓包。第一步,打开burpsuite。因为我们已经成功安装过burpsuite,所以我们只要找到应用所在地方打开就OK了。如果这种方法无法成功或进行闪退,可尝试从powershell中打开。找

2020-09-18 16:50:34 224

原创 学习的第四天

四、获取管理员权限后,如何得到flag注1:本篇中的注入内容是学校的靶机,并没有干什么坏事哦!注2:已完成前一天的学习为前提。1、上传后门第一步,写一个可用作后门的php文件,并上传至靶机。因为我们已经取得了管理员的权限,所以我们可以随意的上传一些文件,当然也包括一些不太安全的文件。首先我们写一个做简单的后门php,先新建一个空记事本,输入代码<?php @eval($_POST['shell']);?>,再将文件命名为webshell,且后缀名改为php。我们直接进入管理员后

2020-09-14 19:56:40 101

原创 学习的第三天

三、sqlmap的安装与注入靶机注1:已安装过Python2.7及其以上版本为前提注2:本篇中的注入内容是学校的靶机,并没有干什么坏事哦!1、安装sqlmap第一步,百度搜索sqlmap,在官网下载sqlmap的压缩包。第二步,解压,并将sqlmap文件夹放入,Python的文件夹中。第三步,打开命令提示符(win+R,输入cmd),找到Python中的sqlmap文件夹,输入sqlmap -h测试sqlmap是否安装成功。第四步,出现此种情况,即说明sqlmap安装成功。2、注入靶

2020-09-12 00:05:20 79

原创 学习的第一天

一、搭建我的blog1、什么是blog?blog是日常用来记录所学的新知识;方便以后求职,可以让hr快速的了解你会什么。0x01 blog 语法标题:由#数决定,一个为一级标题,两个为二级标题,以此类推字体强调:由或下划线包括111, 111加粗:由两个或下划线包括222, 222标记:由两个等号包括333删除:由两个波浪线包括啊啊啊图片由一个感叹号,一个中括号,一个小括号组合,小括号中写入图片链接超链接中括号与小括号的组合(中括号中写描述,小括号中写超链接)百度

2020-09-11 21:14:17 96

原创 学习的第二天

二、安装sql-labs注1:以成功安装过虚拟机,虚拟机中的centos7系统,X-shell,宝塔面板为前提。注2:也可用phpstudy完成此步骤,但内存匮乏者谨慎考虑。1、宝塔内安装第一步,打开我们早已在虚拟机安装好的安装好的CentOS 7系统,输入账号密码进入系统注:输入密码时指针不会移动,也不会有显示,但密码输入正确就可以进入系统。第二步,输入ip addr即可查询该虚拟机的ip地址第三步得到ip地址后,打开X-shell,通过我们刚得到的ip地址,建立与虚拟机之间的联系。

2020-09-11 18:31:45 132

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除