Track 正式学员

humbie

0关注
4粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

数据库注入 之 Access—Cookie注入

Cookie就是代表身份的一串字符,服务器有你的Cookie就可以无需登录直接进入。#CTL{\n}PHP中的$\_REQUEST[]可以接受POST/GET/COOKIE传参#CTL{\n}(PHP5.4以上版本不可以接受Cookie传参)#CTL{\n}修改COOKIE可以抓包,加一项Cookie: a=321(注意空格)(推荐此方式)#CTL{\n}或者利用浏览器F12:#CTL{\n}选择

 2022-9-19
 0 
 438 

注入—全方位利用 之 宽字节注入

对于SQL注入,一定要跳出引号才行。所以PHP有防御函数:#CTL{\n}magic_quotes_gpc(魔术引号开关)。#CTL{\n}开启的时候,他会把引号都转义了。#CTL{\n}低版本修改配置文件强行执行。#CTL{\n}高版本删掉了配置,通过使用特殊函数addslashes()执行。#CTL{\n}绕过:(前两点其实常见)#CTL{\n}1.不需要闭合的点那么就没事了#CTL{\n}2

 2022-9-17
 0 
 506 

注入—全方位利用 之 盲注

某些网页只能反应有无数据,所以这时就叫盲注#CTL{\n}两种:1.布尔盲注(显示有无数据)(核心:能判对错)#CTL{\n}2.延时盲注(无论如何显示一样。)(核心:能判时间)#CTL{\n}通过where判断想要的东西,回显正常说明对了、时间延迟了则说明对了。#CTL{\n}但是随意判断太慢,通过将需要的数据一位一位测试,可以减少时间。#CTL{\n}利用函数substr(str,pos,le

 2022-9-17
 1 
 515 

注入—全方位利用 之 POST注入/HEAD注入

POST注入:POST=>传参方式GET/POST注入=>用户输入的数据被当做代码执行POST注入=>用POST类型传递数据的SQL注入(上节课都是GET传参类型)GET要有URL编码,POST一般是表单。靶场就和之前一样,只不过要在表单内注入判断是否是GET/POST:1.看源码,method=’post’2.抓数据包,开头就是POST。SQLmap跑P

 2022-9-16
 3 
 779 

注入—全方位利用 之 渗透测试常用工具讲解

python分为python 2.x 和 python 3.x#CTL{\n}SQLmap两个都支持,课程里安装python2,直接去官网下载即可。#CTL{\n}java也直接官网即可。#CTL{\n}java分为JDK(开发环境自带JRE)JRE(运行环境)。此处直接JRE即可。#CTL{\n}环境变量:系统默认的参数,path参数是命令行的默认指令所在位置。比如ipconfig指令在环境变量

 2022-9-14
 0 
 397 

注入—全方位利用 之 SQL注入的原理分析

SQL注入的本质:用户输入的数据被当做SQL代码执行#CTL{\n}检测方法:#CTL{\n}闭合(传入引号,让其余原引号配对,注释掉后面的引号。)#CTL{\n}and 1=1 正确#CTL{\n}and 1=2 错误#CTL{\n}则可能存在注入。(此方法不推荐)#CTL{\n}数字运算符法:-1#CTL{\n}id=1 => id=2-1 结果相同,则存在注入。#CTL

 2022-9-12
 0 
 459 

信息搜集 之 信息搜集(一)

信息收集脑图:(部分地址不准,参考文字版)#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12878/41bf65905759315c6c1644ef6e1a2da6_16346.png)#CTL{\n}#CTL{\n}目录扫描补充:扫描后台、压缩包源码(打包压缩包后忘记删除压缩包)、编辑器目录[或第三方插件](有可能有漏洞,一般有上传功能,编辑器就是

 2022-9-12
 0 
 514 

信息搜集 之 信息搜集的意义—渗透测试的灵魂

信息收集 = 情报#CTL{\n}在于寻找到薄弱点进攻 — 事半功倍#CTL{\n}网络安全的安全程度是水桶效应。在于最差的地方。#CTL{\n}网站:#CTL{\n}1.whois 注册域名时留下的信息。查的同时还可以whois反查。(站长之家)#CTL{\n}国外平台一般显示更全面(whois.com)#CTL{\n}2.子域名:#CTL{\n}爆破法(主流方法):域名访问靠的是DNS:域名-

 2022-9-8
 0 
 451