上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 29 下一页
摘要: 现实证明 英语好才能学渗透 基于bool类型的时间盲注 双引号 0X01爱之初体验 说实话我还没有找到 盲注的时候怎么判断闭合的方法 so 这里我直接看源码 这里的语句应该是 (“”)这种的闭合形式 so我们尝试一下 看看能能不正常执行 那来试试这个 正确的时候响应是一秒钟 所以存在时间注入 那我们 阅读全文
posted @ 2019-05-25 12:52 yourse1f 阅读(770) 评论(1) 推荐(0) 编辑
摘要: 要考四级了 翻译过来就是 基于时间的单引号盲注 0X01盲注 的了解 https://www.cnblogs.com/ldhbetter/p/9201840.html 这里写的清清楚楚 A 先拆解长度 然后在逐步拆解 and是与运算;or是或运算。 区别2: and运算要前后两个运算对象都为真是,a 阅读全文
posted @ 2019-05-25 10:39 yourse1f 阅读(1059) 评论(0) 推荐(0) 编辑
摘要: POST型的 双注入 0X01随便测试一下 在password输入"会报错 "#就不报错了 那么应该是“”的闭合 但是没有回显的值 只有报错的信息 那我们是不是该考虑从报错的语句里面来得到我们的答案 0X02爱之初实验 爆库名 有数据库后 开始爆破表名 limit绕吧 这是不是个数问题 不能用gro 阅读全文
posted @ 2019-05-25 09:05 yourse1f 阅读(752) 评论(0) 推荐(0) 编辑
摘要: 任务三个 : 第一个手工注入找出admin用户的密码,第二个读取我phpstudy中mysql的my.ini这个配置文件的内容,第三个是通过这个注入点写入一个webshell, 都是要求手工,具体方法自己百度mysql5注入相关内容 查询语句 第一步是先构造闭合 加入单引号报错 然后 更据and 1 阅读全文
posted @ 2019-05-25 08:29 yourse1f 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 0X01 我们想来了解一下access数据库 Access注入是暴力猜解 Access数据结构(access只有一个数据库) Access数据库 表名 列名 数据 没有库这个概念 只有表这个概念 这应该就是今天的sql语句 <% id=request("id") sql="select * from 阅读全文
posted @ 2019-05-24 23:01 yourse1f 阅读(4462) 评论(0) 推荐(0) 编辑
摘要: 0X01爱之先了解 DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。 DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。 在网站页面中有许多页面的元素,当页面到达浏览 阅读全文
posted @ 2019-05-24 22:39 yourse1f 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 继承和多态 在OOP程序设计中,当我们定义一个class的时候,可以从某个现有的class继承,新的class称为子类(Subclass),而被继承的class称为基类、父类或超类(Base class、Super class)。 比如,我们已经编写了一个名为Animal的class,有一个run( 阅读全文
posted @ 2019-05-24 17:05 yourse1f 阅读(341) 评论(0) 推荐(0) 编辑
摘要: Double Injection- String- with twist(双注入 - 字符型 - 变形) 来进行我们的注入测试 直接闭合,用户名和密码输入“ ‘) or (‘1’) = (‘1%23 ” 双引号里面的语句,前面的单引号加括号和sql中的括号单引号闭合,后边的也闭合了,看图片: 一切都 阅读全文
posted @ 2019-05-24 13:47 yourse1f 阅读(990) 评论(0) 推荐(1) 编辑
摘要: kali 172.18.5.118 攻击机 172.18.5.230 靶机 172.18.5.240 前提我们已经拿到了 域成员反弹的shell 而且权限是admin 那我们利用端口转发技术把3389(没有开启的我的博客有开启的方法)端口映射出来 工具portfwd把靶机的3389端口映射出来 L  阅读全文
posted @ 2019-05-24 11:05 yourse1f 阅读(1718) 评论(0) 推荐(0) 编辑
摘要: 0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧 kali 172.18.5.118 靶机 172.18.5.240 先尝试能不能ping通 好的可以 那我们进行下一步 0X01爱之初体验 先在kali终端输入msfvenom -l,打开payl 阅读全文
posted @ 2019-05-24 10:20 yourse1f 阅读(4247) 评论(0) 推荐(0) 编辑
上一页 1 ··· 18 19 20 21 22 23 24 25 26 ··· 29 下一页