Track 实习学员

聶溄

2关注
0粉丝
20文章
返回网站首页

您已发布 20篇文章作品写文章

SQL注入-盲注-

熟悉的界面,熟悉动作,不一样的语法;一、?id=1http://120.203.13.75:8150/New/BlindBased/RankOne/sql-one/http://120.203.13.75:8150/New/BlindBased/RankOne/sql-one/?id=1二、尝试;order by 参数http://120.203.13.75:8150/New/BlindBased

 2019-3-9
 0 
 33 

QL注入-显错注入Rank 1

显错注入-联合查询 (Mysql数据库 ) 的基本流程显错注入--是否存在注入点(and1=1)--猜解字段数(order by )--联合查询(union)--然后区系统自带库查询表面、地段(limit)--查询我们需要的字段值判断;id=1http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1http://120.203.1

 2019-3-7
 0 
 19 

信息收集-网络-前端-系统

一、网络信息收集1、通过一下在线的网站工具例如;国内;https://www.17ce.com/国外;https://www.netcraft.com/收集一下主域名、二级域名以及服务器真实IP当拿到一个域名的时候,我们首先应该进行whois查询,可以使kali下面的 whois命令或者使用在线工具,比如说whois查询,通过查询域名的注册人信息,我们可以对其进行社工钓鱼。或者我们可以有针对性的利

 2019-3-6
 1 
 80 

正则表达式--递减排除

要求提示;通过get传参  在地址栏上输入正确的id值  爆出flag(老师没给提示,对于新手不好理解)1、问题; $Regular= preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i", trim($_GET["id"]), $match); 2、分析;2-1; /&nbs

 2019-3-6
 0 
 31 

Oracle注入-报错注入

第一;使用联合查询 首先我们使用‘ 单引号给闭合掉,考虑到后面会干扰所以要注释掉,使用 --注释http://o1.lab.aqlab.cn:81/?id=1’--    如下;http://o1.lab.aqlab.cn:81/?id=1%27%20--第二;使用order by 参数http://o1.lab.aqlab.cn:81/?id=1%27order by 1%2

 2019-3-2
 0 
 46 

全方位注入

http://120.203.13.75:6815/?id=1http://120.203.13.75:6815/?id=1 and 1=2http://120.203.13.75:6815/?id=1%20and%201=2%20union%20select%201,database()?id=1 and 1=2 union select 1,table_name from informatio

 2019-2-27
 0 
 11 

偏移注入-数据库字段数

重点在隐藏同样的出数字 7,结果却相差甚远第一个七document.cookie="ID="+escape("105 union select 1,2,3,4,5,6,7,admin.*,24,25,26 from admin");右键审查元素;第二个 七document.cookie="ID="+escape("105 uni

 2019-2-26
 1 
 19 

Access注入-利用Cookie实现偏移注入

点击传送进入实操页面输入?and 1 = 1 回车 ,提示;显示传参错误,如图 被拦截尝试cookie注入一下,看看F12进入浏览器 编辑页面,找到  Console 功能,输入参数,构建一个Cookie语句document.cookie="id="+escape("105 ");页面正常显示 测试一下,看有没有注入点&nbsp

 2019-2-23
 1 
 24