Track 正式学员

humbie

0关注
4粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

数据库注入 之 Access—Cookie注入

Cookie就是代表身份的一串字符,服务器有你的Cookie就可以无需登录直接进入。 PHP中的$\_REQUEST[]可以接受POST/GET/COOKIE传参 (PHP5.4以上版本不可以接受Cookie传参) 修改COOKIE可以抓包,加一项Cookie: a=321(注意空格)(推荐此方式) 或者利用浏览器F12: 选择

 2022-9-19
 0 
 739 

注入—全方位利用 之 宽字节注入

对于SQL注入,一定要跳出引号才行。所以PHP有防御函数: magic_quotes_gpc(魔术引号开关)。 开启的时候,他会把引号都转义了。 低版本修改配置文件强行执行。 高版本删掉了配置,通过使用特殊函数addslashes()执行。 绕过:(前两点其实常见) 1.不需要闭合的点那么就没事了 2

 2022-9-17
 0 
 840 

注入—全方位利用 之 盲注

某些网页只能反应有无数据,所以这时就叫盲注 两种:1.布尔盲注(显示有无数据)(核心:能判对错) 2.延时盲注(无论如何显示一样。)(核心:能判时间) 通过where判断想要的东西,回显正常说明对了、时间延迟了则说明对了。 但是随意判断太慢,通过将需要的数据一位一位测试,可以减少时间。 利用函数substr(str,pos,le

 2022-9-17
 1 
 903 

注入—全方位利用 之 POST注入/HEAD注入

POST注入:POST=>传参方式GET/POST注入=>用户输入的数据被当做代码执行POST注入=>用POST类型传递数据的SQL注入(上节课都是GET传参类型)GET要有URL编码,POST一般是表单。靶场就和之前一样,只不过要在表单内注入判断是否是GET/POST:1.看源码,method=’post’2.抓数据包,开头就是POST。SQLmap跑P

 2022-9-16
 3 
 1112 

注入—全方位利用 之 渗透测试常用工具讲解

python分为python 2.x 和 python 3.x SQLmap两个都支持,课程里安装python2,直接去官网下载即可。 java也直接官网即可。 java分为JDK(开发环境自带JRE)JRE(运行环境)。此处直接JRE即可。 环境变量:系统默认的参数,path参数是命令行的默认指令所在位置。比如ipconfig指令在环境变量

 2022-9-14
 0 
 626 

注入—全方位利用 之 SQL注入的原理分析

SQL注入的本质:用户输入的数据被当做SQL代码执行 检测方法: 闭合(传入引号,让其余原引号配对,注释掉后面的引号。) and 1=1 正确 and 1=2 错误 则可能存在注入。(此方法不推荐) 数字运算符法:-1 id=1 => id=2-1 结果相同,则存在注入。#CTL

 2022-9-12
 0 
 728 

信息搜集 之 信息搜集(一)

信息收集脑图:(部分地址不准,参考文字版) ![](https://nc0.cdn.zkaq.cn/md/12878/41bf65905759315c6c1644ef6e1a2da6_16346.png) 目录扫描补充:扫描后台、压缩包源码(打包压缩包后忘记删除压缩包)、编辑器目录[或第三方插件](有可能有漏洞,一般有上传功能,编辑器就是

 2022-9-12
 0 
 810 

信息搜集 之 信息搜集的意义—渗透测试的灵魂

信息收集 = 情报 在于寻找到薄弱点进攻 — 事半功倍 网络安全的安全程度是水桶效应。在于最差的地方。 网站: 1.whois 注册域名时留下的信息。查的同时还可以whois反查。(站长之家) 国外平台一般显示更全面(whois.com) 2.子域名: 爆破法(主流方法):域名访问靠的是DNS:域名-

 2022-9-8
 0 
 741