11 2021 档案

摘要:less17 使用了get_magic_quotes_gpc name和password分开验证,而且在验证的时候对于name进行了过滤处理,将’进行了转义首先我们要知道用户的名字是多少,然后才可以进行接下来的操作 1、查看当前数据库名,从报错信息中返回数据库名。 uname=admin &pass 阅读全文
posted @ 2021-11-22 16:10 冰雪2021 阅读(167) 评论(0) 推荐(0)
摘要:less13-less16为布尔型盲注,没有回显数据。 less-13——基于’)的错误布尔注入 以下均为POST内容: 1、uname=admin &passwd=admin&submit=Submit 此时只是显示登陆成功,但是不会显示其他的信息。2、uname=‘ &passwd=a&subm 阅读全文
posted @ 2021-11-22 11:19 冰雪2021 阅读(133) 评论(0) 推荐(0)
摘要:less11-less14其实同less1-less4,只是注入的地方换成了post注入,注释符变成了# less-11——基于’的POST型注入 第11关与前面不同,如下,发送的数据为post数据。 输入admin/admin后,使用burpsuite进行抓包: 使用burpsuite进行post 阅读全文
posted @ 2021-11-21 19:37 冰雪2021 阅读(380) 评论(0) 推荐(0)
摘要:less-8——基于’的盲注 一、布尔型盲注,布尔盲注与less6思路一致。 1、查找注入点 http://127.0.0.1/sqli-labs/Less-8/?id=1 输入单引号,you are in消失,证明存在注入点。 http://127.0.0.1/sqli-labs/Less-8/? 阅读全文
posted @ 2021-11-19 15:12 冰雪2021 阅读(274) 评论(0) 推荐(0)
摘要:into outfile 写文件 写文件text.txt到less-7目录下。 mysql> select "snow" into outfile "D:\\phpstudy_pro\\WWW\\sqli-labs\\Less-7\\test.txt"; Query OK, 1 row affect 阅读全文
posted @ 2021-11-19 14:27 冰雪2021 阅读(50) 评论(0) 推荐(0)
摘要:less-7——文件读写注入 mysql语句查询如下,看到 secure_file_priv为NULL。 mysql> show variables like '%secure%';+ + +| Variable_name | Value |+ + +| require_secure_transpo 阅读全文
posted @ 2021-11-19 11:41 冰雪2021 阅读(195) 评论(0) 推荐(0)
摘要:闯关思路 1、判断注入点 2、猜解数据库名,盲注 3、猜解所有数据库名 4、猜解security中所有表名 5、猜解所有字段 6、猜解字段所有值 less-5——基于’字符型的错误回显注入 less5为布尔型盲注。盲注的本质就是,在页面无法给我提供回显的时候的一中继续注入的手段。那什么是布尔型盲注呢 阅读全文
posted @ 2021-11-19 09:15 冰雪2021 阅读(337) 评论(0) 推荐(0)
摘要:一、有回显数据,查库,查表,查字段,查字段的值 less1-less3都是输入单引号报错。 less-1——基于单引号的字符型注入 http://127.0.0.1/sqli-labs/Less-1/?id=1' SELECT * FROM users WHERE id='1'' LIMIT 0,1 阅读全文
posted @ 2021-11-18 11:12 冰雪2021 阅读(92) 评论(0) 推荐(0)
摘要:环境准备 打开Less-1中index.php文件,在第29行$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";后面添加如下两行: echo $sql; 打印输出的sql语句echo "<br/>"; 打印换行符 其他关卡同样在index.php 阅读全文
posted @ 2021-11-18 10:46 冰雪2021 阅读(302) 评论(0) 推荐(0)
摘要:system_user() mysql> select system_user(); + + | system_user() | + + | root@localhost | + + 1 row in set (0.00 sec) user() mysql> select user(); + + | 阅读全文
posted @ 2021-11-18 09:45 冰雪2021 阅读(123) 评论(0) 推荐(0)
摘要:sqli-labs安装基础 mysql基础 mysql函数1 mysql函数2 Page-1(Basic Challenges)基本挑战 less1-20 Page-2(Advanced Injections)高级注入 less21-37 Page-3 (Stacked Injections)堆叠注 阅读全文
posted @ 2021-11-18 09:45 冰雪2021 阅读(452) 评论(0) 推荐(0)
摘要:打开Less-2中index.php文件,在第32行$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";后面添加如下两行: echo $sql; 打印输出的sql语句echo "<br/>"; 打印换行符 1、查看是否有注入,经报错显示是字符型注入 阅读全文
posted @ 2021-11-17 20:57 冰雪2021 阅读(113) 评论(0) 推荐(0)
摘要:1、安装Max HacKBar 2、打开开发者模式 3、选择Max HacKBar Max HacKBar 阅读全文
posted @ 2021-11-17 10:56 冰雪2021 阅读(2700) 评论(0) 推荐(0)
摘要:sqli-labs安装程序下显示各关如下: 本文介绍第一关。 1.0 基础环境 打开Less-1中index.php文件,在第29行$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";后面添加如下两行: echo $sql; 打印输出的sql语句e 阅读全文
posted @ 2021-11-17 10:53 冰雪2021 阅读(542) 评论(0) 推荐(0)
摘要:1.0 基础语句 1.1 基础 show databases; use security; show tables; select * from users; 1.2 查库、查表、查字段、查字段的值 1.2.1 查库 select schema_name from information_schem 阅读全文
posted @ 2021-11-16 18:41 冰雪2021 阅读(165) 评论(0) 推荐(0)
摘要:1、本地下载phpstudy,下载地址如下: https://www.xp.cn/download.html 安装完成后界面如下。 2、下载sqli-labs源码 https://github.com/Audi-1/sqli-labs 3、把下载好的文件放到phpstudy安装的www目录下。如本例 阅读全文
posted @ 2021-11-16 16:57 冰雪2021 阅读(882) 评论(0) 推荐(0)
摘要:一、原理 base64的作用是以可见字符的形式对非纯文本文件进行编码转换, 简而言之就是用可见字符集中的字符替换原有的二进制文件。根据Base64的索引表,字符选用了"A-Z、a-z、0-9、+、/" 64个可打印字符。占位符是"="。数值代表字符的索引,这个是标准Base64协议规定的,不能更改。 阅读全文
posted @ 2021-11-16 12:06 冰雪2021 阅读(1004) 评论(0) 推荐(0)
摘要:原理: 通常对目标主机进行ping操作后,依据其返回的TTL值对系统类型进行判断,windows系统的TTL起始值为128,linux系统的TTL起始值为64,且每经过一跳路由,TTL值减1。 root@kali:~/code/chap4/4.2.6# ping 192.168.1.1PING 19 阅读全文
posted @ 2021-11-16 11:55 冰雪2021 阅读(349) 评论(0) 推荐(0)
摘要:本机地址:192.168.142.131 方法1: root@kali:~/code/chap4/4.2.4# python3 scaner-port.py -i 192.168.142.1 -p 1-100[80] OPEN scaner-port.py 1 #!/usr/bin/python3 阅读全文
posted @ 2021-11-16 11:36 冰雪2021 阅读(142) 评论(0) 推荐(0)
摘要:首先要安装namp模块。 官网下载: https://xael.org/pages/python-nmap-en.html 进入相关目录后进行安装 python3 setup.py install nmap常用方法:>>> dir(nmap)['ET', 'PortScanner', 'PortSc 阅读全文
posted @ 2021-11-15 19:20 冰雪2021 阅读(626) 评论(0) 推荐(0)
摘要:一、启动 直接在命令行执行即可。如下: 二、帮助,可以使用ls命令查看属性信息。 >>> ls(IP)version : BitField (4 bits) = ('4')ihl : BitField (4 bits) = ('None')tos : XByteField = ('0')len : 阅读全文
posted @ 2021-11-15 11:31 冰雪2021 阅读(1316) 评论(0) 推荐(0)
摘要:信息搜集是渗透中进行下一步攻击的基础,下面介绍几种常见的主机发现的方式。 一、原理解析 1、基于IMCP的主机发现 ping命令是ICMP中较为常见的应用,经常使用这个命令来测试本地与目标之间的连通性,发送一个ICMP请求消息给目标主机,若源主机收到目标主机的应答响应消息,则表示目标可达,主机存在。 阅读全文
posted @ 2021-11-15 10:12 冰雪2021 阅读(697) 评论(1) 推荐(0)
摘要:argparse模块优点: argparse是optparse模块的升级版,与optparse模块相比,argparse模块使用更加简单便捷。 执行界面: command_argparse.py import argparse def start(): parser = argparse.Argum 阅读全文
posted @ 2021-11-12 16:43 冰雪2021 阅读(70) 评论(0) 推荐(0)
摘要:optparse模块优点: 1、可以设置多个选项字符串。 2、dest=用于定义选项存放的位置,作为后面的第一个字典(option)的值,值为命令输入的参数。 3、type命令用于检测命令行输入参数的数据类型是否符合要求,有string、int、float等类型。 4、help用于定义帮助信息。 5 阅读全文
posted @ 2021-11-12 16:17 冰雪2021 阅读(99) 评论(0) 推荐(0)
摘要:getopt模块是专门处理命令行参数的模块,用于获取命令行选项和参数,也就是sys.argv。命令行选项使得程序的参数更加灵活。支持短选项模式 - 和长选项模式 --。 该模块提供了两个方法及一个异常处理来解析命令行参数。getopt模块是专门处理命令行参数的模块,用于获取命令行选项和参数,也就是s 阅读全文
posted @ 2021-11-12 15:50 冰雪2021 阅读(296) 评论(0) 推荐(0)
摘要:1、sys模块 执行: command_sys.py源码 import sys def start(): print("程序名:",sys.argv[0]) print("第一个参数:",sys.argv[1]) print("第二个参数",sys.argv[2]) print("第三个参数",sy 阅读全文
posted @ 2021-11-12 11:16 冰雪2021 阅读(136) 评论(0) 推荐(0)
摘要:1、命令行 root@kali:~/code# pocsuite -r exp-flask.py -u http://192.168.142.132:8000 --attack , . ,--. ,--. , . {1.8.5-nongit-20211111}| .--. ', . , ., .,- 阅读全文
posted @ 2021-11-11 15:51 冰雪2021 阅读(147) 评论(0) 推荐(0)
摘要:1、命令行模式 root@kali:~/code# pocsuite -r poc-flask.py -u http://192.168.142.132:8000 , . ,--. ,--. , . {1.8.5-nongit-20211111}| .--. ', . , ., .,--.,--`- 阅读全文
posted @ 2021-11-11 15:25 冰雪2021 阅读(302) 评论(0) 推荐(0)
摘要:python3安装pip root@kali:~# sudo apt-get install python3-pipReading package lists... DoneBuilding dependency treeReading state information... DoneThe fo 阅读全文
posted @ 2021-11-11 10:46 冰雪2021 阅读(833) 评论(0) 推荐(0)
摘要:一、使用vmware安装一个ubuntu镜像 1、获取镜像文件 2、使用vmware进行安装 阅读全文
posted @ 2021-11-09 22:04 冰雪2021 阅读(74) 评论(0) 推荐(0)
摘要:1、设置root用户密码 kali默认是kali账号登录,下面是设置root用户密码方式。 kali@kali:~$ sudo passwd rootNew password: Retype new password: passwd: password updated successfullykal 阅读全文
posted @ 2021-11-09 18:45 冰雪2021 阅读(255) 评论(0) 推荐(0)

// 侧边栏目录 // https://blog-static.cnblogs.com/files/douzujun/marvin.nav.my1502.css