随笔分类 - 渗透
摘要:#一、原理 通过sql语句的拼接来改变原有的sql语句逻辑,达成攻击者的目的。 #二、常见注入 拼接注入(一般拼接union select 1,2,3.. from table)来注入。 提交注入 延时注入 逻辑判断注入 报错注入 盲注 二次注入 dns注入 堆叠注入 #三、sqlmap sqlma
阅读全文
摘要:#一、Http数据请求获取 可以借助抓包软件获取数据交互 网页可以f12进入network查看数据交互 #二、加密方式 sha加密 md5加密 base64加密(一般以==结尾) aes加密(一般以base64二次加密、有密码) des加密(base64二次加密、有密码) ... #三、信息收集 有
阅读全文