6.3、宽字节 1/2/3 题
1.宽字节注入条件: php使用addslashes函数,或开启GPC(魔术引号);addslashes函数是对单引号' 双引号" 反斜杠\ 以及null进行转义,在其前面添加一个\; 数据库设置编码为GBK,php 编码为utf-8;2.宽字节注入原理: 汉字在
6.2、盲注 1/2题
1.盲注应用场景: 盲注一般应用于服务器没有给出自构造SQL的回显的情况。盲注分为两种: 布尔盲注:布尔盲注是页面只回显 true和false,即页面只返回正常页面和非正常页面。 时间盲注:时间盲注是页面只返回true,即无论任何情
6.1、显错注入 1/2/3/4 题
1.显错注入原理: 如果我们在注入过程中,发现注入结果没有回显出来,或者在联合查询时由于正确的执行了前面的查询语句,回显在了页面上,导致我们构造的SQL语句没能回显出来,则可以用显错注入,使得前面系统的查询语句报错,而将我们构造的SQL语句正常回显出来。2.判断数据库类型: 有一个常规的判断方法:如果后端使用的asp语言
5.4、Oracle注入 — 报错注入
1.oracle 报错注入原理: 在有注入点的位置,通过页面的报错,来获取到我们注入的回显结果。2.与mysql的相同功能但不同表示: dual 是Oracle中的系统表; rownum=1 相当于是limit 0,1; and table_name(或co
5.3、MSSQL注入 — 反弹注入
1.MSSQL反弹注入使用前提: 怀疑是注入点,但是却无法进行注入,注入工具猜解异常缓慢,错误提示关闭,无法得到注入的回显信息等。2.原理: 顾名思义,反弹注入是将没有回显但却有注入点的的注入结果发送并插入数据到另一台服务器(即攻击者服务器或攻击者准备的服务器)上的数据库中,以达到目的;其中使用到了opendatasource&nbs
5.2、MySQL注入 — Dns 注入
1.DNS注入解释及使用环境: DNS注入不是对DNS服务器进行注入,而是DNS解析的时候,会留下DNS日志,而此时我们在其中构造出SQL语句,就可以利用DNS日志(相当于回显)得到我们想要的内容。 1.有SQL盲注或时间注入的点,使用SQMAP跑会频繁请求,耗时太长或最后IP被禁; 2.发现疑似命令注入的点,但是目标站点没有回显,无法确认是否存在漏洞;&nbs
5.1、Accsess注入 — 偏移注入
1.前提: 当知道表名,但是猜解不出字段名时,可以使用偏移注入,获取到目标字段名。2.联合查询: union select 1,2,3,4,5...... from table_name;3.偏移注入理解: 通过移动table_name.*的位置,然后就相当于是移动了整合的table_name所有字段在自
4.1、网络架构、前端、后端-信息搜集
学习总结:1.网络架构信息收集: 域名/子域名收集: layer子域名挖掘机: dnsenum whois查询到的信息可用来社工或者根据邮箱手机号进行密码组合用以爆破 如何绕过CDN: &n
3.4、正则表达式
遇到的问题:1.题目意思直到最后解题完成前,都没有理解透彻,然后在做题过程中使用的解题逻辑就不是最好的,导致最终替换还是有问题;2.解题完成后,才知道最佳的解题思路,以后需要先理清题目意思、目的,然后从目的着手去解决。正确的解题思路:1.Excel文件中的可见内容,每行是一行,所以在xml文件中,需要将内容按照Excel内容的换行点,找到xml文件中换行点,执行正则进行替换;2.Excel中的隐藏
3.3、后端开发基础PHP—Php 表单验证
解题思路:1.接收html表单中传过的参数;2.连接mysql并选择数据库实例;3.查询数据库中的用户名和密码并与表单提交传入的用户名密码参数的内容比较(使用where条件);4.数据库中用户名是唯一的,所以如果输入正确,则只会返回一条记录,否则就是输入错误,使用mysqli_num_rows()函数,判断查询记录是否是1条;遇到的问题:1.开始思路不够清晰,对于如何判断传参与数据库内数据是否相同