摘要:
从这一关开始我们开始进入到post注入的世界了,什么是post呢?就是数据从客户端提交到服务器端,例如我们在登录过程中,输入用户名和密码,用户名和密码以表单的形式提交,提交到服务器后服务器再进行验证。这就是一次post的过程的。 less 11: 这里我们还是尝试一下get注入里常用的: 执行:ad 阅读全文
摘要:
写在前面: 首先需要更改一下数据库用户的权限用于我们之后的操作。 首先在mysql命令行中用show variables like '%secure%';查看 secure-file-priv 当前的值,如果显示为NULL,则需要打开 C:\phpstudy\PHPTutorial\MySQL\my 阅读全文
摘要:
LESSON 5: 典型的布尔盲注。 盲注:sql注入过程中,sql语句的执行结果不回显到前端,这个时候就只能用一些别的方法进行判断或者尝试,这个判断或者尝试就叫做盲注。盲注又分为:1.基于布尔SQL盲注、2.基于时间的盲注、3.基于报错的盲注。 布尔盲注:一般适用于页面没有回显字段(不支持联合查询 阅读全文
摘要:
写在前面: 前四关基本都是基于GET的SQL注入 在Mysql中有一个系统数据库information_schema,存储着所有数据库的相关信息,一般利用这个数据库进行SQL注入。 因为大部分的注入需要URL编码,这里列举了常用保留字符的URL编码: LESSON 1: 1.首先判断注入类型: 先输 阅读全文
摘要:
1.判断注入点: 本质原理是找一个需要后台处理后,提交给数据库的点,我理解为用户可以控制并输入后台数据库的变量,比如我们DVWA SQL injection 的ID ,我们可以通过闭合单引号,#注释掉后面限制语句,16进制转换等方法进行绕过,将我们本应输入的变量变成一条查询语句获取数据库的信息。一般 阅读全文
摘要:
(本文不定期更新) 一、所需环境: 1.DVWA 2.web环境 phpstudy/wamp 3.burp suite 二、SQL注入产生的原因: 程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患 用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知 阅读全文
摘要:
tags: DVWA Brute Force Burp Suite Firefox windows2003 暴力破解基本利用密码字典使用穷举法对于所有的账号密码组合全排列猜解出正确的组合。 LEVEL: Low 1.配置firefox代理服务器: 我这里用的是本机ip,也可以用127.0.0.1代理 阅读全文
摘要:
一、关于DVWA的搭建及报错问题: 传送门 上面链接主要解决安装DVWA报错的问题,这里防止自己再去找,所以记一下。 (1)安装DVWA需要一个web环境,我实在win2003系统(xss_upload虚拟机)里安装的。 web环境是phpstudy2018(也可用wamp,有一个即可) 将DVWA 阅读全文
摘要:
配置OSPF R1: R2: R3: R4: 在R1上查看OSPF的学习 测试R1与R4环回接口连通性 配置普通ACL访问控制列表: 先在R4配置密码用R1与R4建立telnet建立 密码huawei 在R4上创建acl 2000的规则 允许1.1.1.1 访问R4 其他不允许 在user-inte 阅读全文
摘要:
实验拓扑: 配置: 基本配置做完之后搭建OSPF网络 R1: ospf 1 area 0 network 10.0.13.0 0.0.0.255 network 1.1.1.1 0.0.0.0 R2: ospf 1 area 0 network 10.0.23.0 0.0.0.255 R3: R4: 阅读全文