网络安全
Zhuoqian_1
这个作者很懒,什么都没留下…
展开
-
WAF绕过
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。WAF分类0x01 云waf在配置云waf时(通常是CDN包含的waf),DNS需要解析到CDN的ip上去,在请求uri时,数据包就会先经过云waf进行检测,如果通过再将数据包流给主机。0x02 主机防护软件在主机上预先安装了这种防护软件,可用于扫描和保护主机(废话),和监听web端口的流量是否有恶意的,所以这种从功能上讲较为全面。这里再插一嘴,mod_secur转载 2021-05-09 14:29:06 · 487 阅读 · 0 评论 -
Mysql注入 常用查询
数据库 -> 表 -> 字段database() 查询当前数据库名group_concat(table_name) 一次性显示多条表名查询所有数据库名select group_concat(SCHEMA_NAME) from information_schema.SCHEMATA查询某个数据库下的表名select group_concat(table_name) from information_schema.tables where table_schema=data.原创 2021-05-09 11:50:35 · 481 阅读 · 0 评论 -
Sqli-labs Less-3 题解
这道题感觉还是挺简单的,废话少说,直接开始。原页面:1、尝试?id=12、尝试单引号注入 ?id=1'报错了分析语句为 '' 1' ') LIMIT 0,1'语句中多了一个') ,猜测是select ... from ... where (id='$id')这种的。3、构造 where (id='1') and 1=1 #') LIMIT 0,1这里开始构造了个or 1=1 导致后面union注入时,语句始终为真,找了好久。。。4、构造 where...原创 2021-03-12 15:15:00 · 331 阅读 · 0 评论 -
Sqli-labs Less-1 题解
最近学习了SQL注入,找了Sqli-labs来练习一下。Less-1原页面:1、题目中参数为id,尝试?id=12、尝试单引号注入?id=1'发现单引号没有被过滤这个提示为 ''1'' LIMIT 0,1'注意这个地方是这样看的(按上述颜色,黄色的引号不是数据库查询里的,第一次没看懂QAQ)3、尝试?id=1' #这里有个坑,输入#不是把之后注释掉,要用%23 ,目前不知道原因,应该是版本问题。?id=1' %234、使用union s...原创 2021-03-11 23:49:05 · 429 阅读 · 2 评论 -
SQL注入练习 --- Sqli-labs靶场
这几天学习了一些基础的SQL注入,刷一刷Sqli-labs靶场来练习一下。现在做了:0道已完成:SQLi-LABS Page-1(Basic Challenges)Page-2 (Advanced Injections)Page-3 (Stacked Injections)Page-4 (Challenges)原创 2021-03-11 11:10:26 · 300 阅读 · 0 评论 -
get_post 攻防世界 使用burpsuite发送GET、POST请求
题面:解题思路:由于题面中要求使用GET方式提交变量,我们可以直接在URL中直接加入/?a=1,表示a参数为1,得到如下页面。由于目前正在学习burpsuite,所以使用burpsuite来实现一下GET方式提交变量,步骤如下(省略设置代理部分):1、拦截该浏览器GET请求2、点击Action,然后Send to repeater,Repeater中有如下请求3、将请求改为如下,点击Go4、此时得到5、使用POST提交方法和GET类似,将GET改为原创 2021-03-07 16:13:41 · 20340 阅读 · 4 评论 -
网络安全学习 ------ 常用快捷键和命令
win+R 打开运行框ncpa.cpl 快速打开网络连接(网卡)ipconfig 查看本机的IP信息ping 检查网络是否连通cmd 命令提示符curl -I url 获取请求页面或接口的请求头信息curl url 获取页面内容或接口响应curl命令总结:https://blog.csdn.net/chenyijun/article/details/89412970...原创 2019-08-06 19:10:57 · 531 阅读 · 0 评论