上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 29 下一页
摘要: 盲注 那么我们来了解一点盲注的语法 这里面是语法的介绍 https://blog.csdn.net/alex_seo/article/details/82148955 0X01第一步我们先判断当前数据库的长度 语法构造 那我们确定数据库名字大于3不大于4 那么数据库长度就是4了 0X02爆数据库名称 阅读全文
posted @ 2019-05-27 15:10 yourse1f 阅读(1178) 评论(3) 推荐(1) 编辑
摘要: 接下里我们进入第二二关 好像和第21关一样 cookie的base64加密注入 闭合变成了双引号而已 0X01 构造语句进行尝试 " union select 1,2,3# 嘿嘿 好像成功了 那语句就不多说了 老规矩 一套组合拳打到低 切记 学习之路 少就是多 阅读全文
posted @ 2019-05-27 13:14 yourse1f 阅读(638) 评论(0) 推荐(0) 编辑
摘要: cookie注入 引号和括号闭合 base64编码 0X01 看了题目应该是 cookie注入 闭合是') 那么base64编码是什么鬼?? 看源码解决吧 https://www.cnblogs.com/yuanwanli/p/5808472.html setcookie()函数的介绍 然后在查询比 阅读全文
posted @ 2019-05-27 12:58 yourse1f 阅读(1577) 评论(0) 推荐(1) 编辑
摘要: 0X01 试探一下 这是登录成功的页面 这里题目高速我们是基于cookie的注入 0X01抓包试探 这里登陆的时候有两个包 我们要含有cookie的那个包 0X02试探判断是否cookie存在注入 报错 那么应该是基于'的cookie注入 我们现在找到了 是cookie的注入 并且是’闭合 那么我们 阅读全文
posted @ 2019-05-27 10:21 yourse1f 阅读(1664) 评论(0) 推荐(0) 编辑
摘要: 百度了一下 基于错误的referer头的注入 0X01爱之初体验 猜测是基于referer头的注入 我们在referer后面加入单引号测试一下 真的报错了诶 那我们猜测一下 他应该是把 referer插入到数据库中去了 语句怎么构造呐? 说实话 这里我不知道 得看看源码才能知道 因为还不熟悉结构 原 阅读全文
posted @ 2019-05-27 09:34 yourse1f 阅读(1095) 评论(1) 推荐(0) 编辑
摘要: root@kali:~# ./sql.py bash: ./sql.py: 权限不够 root@kali:~# ./002.py Fuzzing PASS with 1 bytes ^CTraceback (most recent call last): File "./002.py", line 13, in connect = s.connect(('172.18.5.117'... 阅读全文
posted @ 2019-05-26 22:41 yourse1f 阅读(11240) 评论(1) 推荐(1) 编辑
摘要: 0X01爱之初介绍 虽然XSS已经做了两节了 但是还是还是简单解释一下 前言:跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的。攻击者通常利用网站漏洞把而已的脚本代码(通常包括HTML代码和 阅读全文
posted @ 2019-05-26 22:00 yourse1f 阅读(463) 评论(0) 推荐(0) 编辑
摘要: 函数的解释 http://www.blogjava.net/chenpengyi/archive/2006/07/11/57578.html 我的理解就是updatexml函数具有查询功能 并且会再xpath处查询 你将语法构造错误 然后它就会将他查询的结果已报错的形式显示出来 很舒服欸 学习一天了 阅读全文
posted @ 2019-05-26 21:33 yourse1f 阅读(7934) 评论(0) 推荐(0) 编辑
摘要: 开始挑战第十八关(Header Injection - Uagent field - Error based) 常见的HTTP注入点产生位置为【Referer】、【X-Forwarded-For】、【Cookie】、【X-Real-IP】、【Accept-Language】、【Authorizati 阅读全文
posted @ 2019-05-26 11:10 yourse1f 阅读(3064) 评论(2) 推荐(0) 编辑
摘要: 0x01简介 百度翻译了一下 基于错误的更新查询 字符型 第一次遇到这种情况 那我们先看看源代码行吧 不懂函数的百度 $result = mysql_query($sql);//返回查询的数据的一个结果集,需要用php相应的mysql函数取值。比如mysql_fetch_array()这个函数。还有 阅读全文
posted @ 2019-05-26 10:42 yourse1f 阅读(1861) 评论(0) 推荐(0) 编辑
上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 29 下一页