Track 实习学员

death

0关注
0粉丝
23文章
返回网站首页

您已发布 23篇文章作品写文章

death 盲注 【靶场笔记】

盲注Rank11、盲注用在页面不论怎么改变id时,页面返回都是一样的情况下,如下图盲注分为布尔盲注和时间盲注,布尔盲注要根据输入的语句是否被执行来判断,时间盲注要通过页面的返回的时间差来判断盲注用到的函数有Length()返回字符串的长度Substr()截取字符串Ascii()返回字符的ASCII编码Sleep(n)将程序挂起一段时间,n为秒数If(expr1,expr2,expr3)如果expr

 2018-12-16
 0 
 36 

death 显错注入 【靶场笔记】

Rank11、首先找到靶场,http://inject1.lab.aqlab.cn:81/New/ErrorBased/RankOne/sql-one/然后要判断是否能够注入,例如在url后面拼接?id=1,发现页面返回正常,然后尝试改为?id=1’  这个时候页面也许会报错,因为拼接的这个’导致了sql语句发生了错误,从而不能正常的返回数据,我们还可以用?id=1 and 1=1&nb

 2018-12-15
 0 
 26 

death MYSQL 注入 - Dns注入 【靶场笔记】

1、首先我们在这个网站http://ceye.io/注册一个账号,然后在DNS Rebinding这个位置添加红色下划线ip地址,然后请记住Identifier这个值2、找到一个也许存在dns_log注入的网站,例如http://120.203.13.75:8120/index3.php  这时我们拼接这个语句  ?id=1 and if((select load_file(c

 2018-12-12
 0 
 30 

death MSSQL-反弹注入 【靶场笔记】

MSSQL——反弹注入1、         MSSQL反弹注入需要一个连接外网的服务器2、         Opendatasource函数的作用是当前数据库中的查询到的数据发送给一个指定的数据库服务器中然后这里用的是我们学院的服务器…….

 2018-12-12
 0 
 24 

death Access注入 — 偏移注入 【靶场笔记】

Access注入 — 偏移注入 1、首先我们找到了一个网站http://120.203.13.75:8001/ProductShow.asp?ID=105也许存在注入漏洞,由于这个网站存在防注入,所以尝试了一下cookie传参,发现有效,然后我们可以利用cookie进行注入2、首先我们要确定这个表存在几个字段,我们还是用order by 我们先order by 30, 发现页面错误然后我

 2018-12-6
 0 
 39 

death MYSQL 注入 - 全方位利用 [靶场笔记]

MYSQL 注入 - 全方位利用1、 首先找到了一个网站可能存在注入http://120.203.13.75:6815/index.php?id=12、 然后我们尝试在1后面加一个’ ,发现页面返回错误,再尝试一下 and 1=1发现页面返回又正常了,然后大致可以判断这里存在注入点3、 这个时候呢,就要用order by 语句了120.203.13.75:6815/index.php?id=1 a

 2018-12-6
 0 
 25 

3.6、正则表达式【作业】

<?php$getdate=file_get_contents("sharedStrings.xml");$zhengze1='/<phoneticPr fontId="[0-9]" type="noConversion"\/>/';$getdate=preg_replace($zhengze1,&quo

 2018-11-8
 0 
 12 

3.5、PHP表单验证【作业】

<?php$coon=mysqli_connect("localhost","root","root","db_user");$uname=trim($_GET["uname"]);$password=trim($_GET["password"]);$zhengze=&#3

 2018-11-7
 0 
 31