会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
墨VS雪
博客园
首页
新随笔
联系
订阅
管理
2024年7月16日
XXS漏洞简介
摘要:
阅读全文
posted @ 2024-07-16 16:59 墨VS雪
阅读(14)
评论(0)
推荐(0)
2024年7月15日
暴力破解--验证码绕过
摘要: 一、前端验证码破解,这种验证码通常隐藏在前端网页的javascript语句了,通过网页端查看网页源码就可以看到该页面的验证码规则,这种验证码我们通过burpsuite破解的时候,验证码几乎对我们的破解流程没有任何影响。 此处将验证码删除,在burpsuite中再次进行提交,可以看到并没有提示验证码缺
阅读全文
posted @ 2024-07-15 17:55 墨VS雪
阅读(853)
评论(0)
推荐(0)
burpsuite暴力破解的四种攻击方式
摘要: Sniper 狙击手模式 Battering ram 攻城锤模式 Pitchfork 叉子模式 Cluster bomb 集束炸弹模式 Sniper狙击手模式 这种模式适合只爆破一个变量,如果用户名和密码都不知道的情况下不会使用该模式去爆破。 他的爆破模式是如果只设置一个变量进行爆破,就按照字典中的
阅读全文
posted @ 2024-07-15 16:45 墨VS雪
阅读(1423)
评论(0)
推荐(0)
2024年7月12日
暴力破解攻击
摘要: 1.暴力破解攻击的基本流程: 2.一个有效的字典,可以大大提高暴力破解的效率 3.查看网站是否设置了防止暴力破解的规则 4.暴力破解漏洞测试流程: 5.字典的优化技巧: 6.burpsuite爆破的使用简介 7.通过实验来简单了解一下暴力破解的整个流程,打开pikachu靶场,在暴力破解页面提交请求
阅读全文
posted @ 2024-07-12 17:01 墨VS雪
阅读(57)
评论(0)
推荐(0)
sqlmap的使用简介
摘要: SQLmap是一款自动化的SQL注入工具,可以用于检测和利用SQL注入漏洞,通过Sqlmap工具可以比较轻松的获取数据库中的相关数据,以下通过一个简单的测试案例简单介绍sqlmap的使用教程: 1.通过pikachu的sql盲注提交一个url请求,请求连接为: http://192.168.10.6
阅读全文
posted @ 2024-07-12 15:28 墨VS雪
阅读(142)
评论(0)
推荐(0)
sql表名的暴力破解
摘要: 1.当我们需要了解数据库表的内容时,需要对数据库的一些情况进行猜测,此时可以通过暴力破解的方式进行查看,在pikachu字符型注入输入框输入以下语句,猜测数据库内的表名: kobe' and exists(select * from aa)# 2.此时可以看到网页显示数据库表名不存在: 3.通过bu
阅读全文
posted @ 2024-07-12 11:28 墨VS雪
阅读(85)
评论(0)
推荐(0)
上传恶意代码服务器和数据库的操作
摘要: 在通过访问端对服务器上传一句话木马的时候,我们需要对服务器进行部分操作: 1.打开服务器远程目录权限: (1)在windows服务器上,将文件夹的只读方式去掉; (2)在linux服务器上,将文件夹的权限改为pwd 2.开启数据库secure_file_priv权限 (1)我这里使用的是mysql5
阅读全文
posted @ 2024-07-12 10:31 墨VS雪
阅读(20)
评论(0)
推荐(0)
2024年7月11日
sql远程服务器应用
摘要: 在配置好服务器和数据库权限后,通过在服务器上传一句话木马达到控制服务器的目的,在pikachu中文本注入输入以下语句,php语言为一句话木马,后面为在服务器生成1.php的文件,另外一句为生成2.PHP文件 kobe' union select "<?php @eval($_GET['test'])
阅读全文
posted @ 2024-07-11 17:00 墨VS雪
阅读(17)
评论(0)
推荐(0)
sql盲注
摘要: 一、布尔盲注: 对于经过处理过的程序,用上面这种方式往往无法获得想要的内容,此时可以通过盲注的方式来进行猜测。对于布尔盲注,需要一个一个猜测字符串的字符,下面的这个语句就是通过将p字母的阿斯克码转换后,判断这个字母是否等于112,以下通过这个语句的注入,就可以查询到相关的情况。 kobe' and
阅读全文
posted @ 2024-07-11 16:52 墨VS雪
阅读(72)
评论(0)
推荐(0)
Http Header头注入
摘要: 在进行http请求的时候,可以对http的头部信息进行注入,通过burpsuite软件对http请求文件进行修改,修改内容如下: firefox' or updatexml(1,concat(0x7e,database()),0) or ' 在burpsuite中,将拦截到的http请求头部转换为上
阅读全文
posted @ 2024-07-11 16:26 墨VS雪
阅读(60)
评论(0)
推荐(0)
下一页
公告