05 2023 档案

摘要:1、加解密注入 sqli-labs-master(LESS-21)靶机示例 数据包抓包,找到cookie数据包 Cookie: uname=YWRtaW4%3D %3D是URL编码里的=,所以直接改为等号,在base64里解密 这里想要注入直接写and 1=1不现实,对admin' and 1=1加 阅读全文 »
posted @ 2023-05-30 21:19 执小汐 阅读(78) 评论(0) 推荐(0) 编辑
摘要:前言:当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL 语句大概写法也能更好的选择对应的注入语句。 #补充:上课的Access暴力猜解不出的问题? 阅读全文 »
posted @ 2023-05-29 12:02 执小汐 阅读(72) 评论(0) 推荐(0) 编辑
摘要:1.明确注入数据库类型、权限 2.明确提交方法、参数类型等 高权限可以执行文件读取,低权限就老老实实获取数据,最终目的都是获取网站权限 常见数据库类型 mysql,access,mssql,mongoDB,postgresql,sqlite,oracle,sybase等 1、Access注入 Acc 阅读全文 »
posted @ 2023-05-28 16:30 执小汐 阅读(158) 评论(0) 推荐(0) 编辑
摘要:本章包含所有sqli-labs-master测试,所以内容较少,更多内容在测试里 GET,参考sqli-labs-matser(LESS-1到5) POST,参考sqli-labs-matser(LESS-11) COOKIE数据提交注入测试(sqli-labs-master LESS-20) co 阅读全文 »
posted @ 2023-05-28 14:21 执小汐 阅读(17) 评论(0) 推荐(1) 编辑
摘要:LESS-11 POST提交注入 一般的登录情况都是采用的post提交数据、通过抓包获取到登录信息 枚举数据库字段 查出回显字段 阅读全文 »
posted @ 2023-05-28 13:57 执小汐 阅读(10) 评论(0) 推荐(0) 编辑
摘要:LESS—5 查看源代码得到 $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; 采用的是 ' ' 闭合,若直接使用/?id=1 and 1=1,则在sql语句中是 $sql="SELECT * FROM users WHERE id='id=1 阅读全文 »
posted @ 2023-05-28 11:03 执小汐 阅读(17) 评论(0) 推荐(0) 编辑
摘要:LESS-4 第四关果然不出我所料,是id=("$id")类型的,而且发现输入两次双单引号和一次双引号效果是不一样的,虽然形式看着一样.... 老规矩,先 id=1 id=2 id=1' and 1=1/2。。。 一顿输出都是回显正常,但查询栏目数又不正常,然后又开始乱猜。。。 在输入1"("是双引 阅读全文 »
posted @ 2023-05-24 21:56 执小汐 阅读(16) 评论(0) 推荐(0) 编辑
摘要:LESS-3 这关有点不同,是因为它在单引号的基础上加了一个括号 还是老规矩,判断类型,当输入id=1和id=2都正常回显,查询栏目数目也是正常的,但爆显示位的时候就无回显 判断存在干扰,输入id=1'康康 注意到这里的单引号,还多了个括号,所以猜测sql语句应该是id=('$id') 那就输入 / 阅读全文 »
posted @ 2023-05-24 21:36 执小汐 阅读(20) 评论(0) 推荐(0) 编辑
摘要:LESS-2 和第一关步骤一样,先判断 输入 /?id=1 /?id=2 /?id=1' 输入1,2正常回显但加个单引号报错,说明是数字型,先用order by 判断栏目数量(这里省略),然后再爆显示位 /?id=1 order by xxx /?id=-1 union select 1,2,3 开 阅读全文 »
posted @ 2023-05-24 21:20 执小汐 阅读(11) 评论(0) 推荐(0) 编辑
摘要:LESS—1 第一步:判断是否存在注入点 输入 /?id=1 /?id=2 有数据返回且不同,存在注入 第二步:判断语句是否拼接,且是字符型还是数字型 输入 /id=1 and 1=2 /?id=1' 出现报错,判断是字符型,说明是单引号,闭合则可以用 --+ 来注释掉后面的 ’ 输入 /?id=1 阅读全文 »
posted @ 2023-05-24 21:03 执小汐 阅读(19) 评论(0) 推荐(0) 编辑
摘要:Linux目录结构 bin -> usr/bin 用于存放二进制命令 boot 内核及引导系统程序所在的目录 dev 所有设备文件的目录(如磁盘、光驱等) etc 配置文件默认路径、服务启动命令存放目录 home 用户家目录,root用户为/root lib -> usr/lib 32位库文件存放目 阅读全文 »
posted @ 2023-05-24 19:51 执小汐 阅读(28) 评论(0) 推荐(0) 编辑
摘要:前言:在本系列课程学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。 SQL注入安全测试中危害:危害数据和网站权 阅读全文 »
posted @ 2023-05-22 12:29 执小汐 阅读(79) 评论(0) 推荐(0) 编辑
摘要:CTF,SRC,红蓝对抗,实战等 SRC:针对与网站上面的漏洞,进行提交漏洞并证实可以获得相应的佣金。 偏向于实战,重点掌握获取网站权限 漏洞等级划分 高危:SQL注入,文件上传,文件包含,代码执行,未授权访问——直接影响到网站权限和数据库权限,能够直接获取数据或者获取到一些敏感信息 只要涉及到数据 阅读全文 »
posted @ 2023-05-21 21:24 执小汐 阅读(47) 评论(0) 推荐(0) 编辑
摘要:黑暗引擎 fofa:https://fofa.info/ 钟馗之眼:https://www.zoomeye.org/ shodan:https://www.shodan.io/ 高精度IP地址查询 https://chaipip.com/ 国外绕过cdn访问查询IP https://tools.ip 阅读全文 »
posted @ 2023-05-21 21:24 执小汐 阅读(214) 评论(0) 推荐(1) 编辑
摘要:全面网站(参考):https://www.cnblogs.com/ruoli-s/p/14206145.html https://ctf.bugku.com/tools python2在线工具:https://c.runoob.com/compile/6/ 栅栏密码:https://www.qqxi 阅读全文 »
posted @ 2023-05-19 09:13 执小汐 阅读(524) 评论(0) 推荐(0) 编辑
摘要:前言:在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响 到后续的成功几率, 掌握信息的多少将决定发现漏洞机会大小,换言之决定 着是否能完成目标的测试任务。 也可以很直接的说:渗透测试的思路,就是从信息收集这里开始,与大牛的差距也是从这里开始的! ———————————————————— 阅读全文 »
posted @ 2023-05-17 15:08 执小汐 阅读(65) 评论(0) 推荐(0) 编辑
摘要:前言:CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若 阅读全文 »
posted @ 2023-05-15 11:36 执小汐 阅读(61) 评论(0) 推荐(0) 编辑
摘要:前言:在渗透测试中,常见的密码等敏感信息会采用加密处理, 其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备 ———————————————————————————————————————————— 常见加密编码等算法解析 MD5,SHA,ASC,进制,时间戳,URL,BAS 阅读全文 »
posted @ 2023-05-14 20:49 执小汐 阅读(171) 评论(0) 推荐(0) 编辑
摘要:百度 1. 作用:在指定网站中搜索内容 5. 作用:制定搜索内容的文件类型 格式:A site: 网址 格式:A filetype: 文件类型 例如:教学质量 site: cduestc.cn 例如:CTF相关资料 filetype: pdf 2. 作用:在网页标题中出现搜索内容 6. 作用:搜索内 阅读全文 »
posted @ 2023-05-14 14:53 执小汐 阅读(95) 评论(0) 推荐(0) 编辑
摘要:前言:搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库, 第三方软件平台等,其中此类攻击也能直接影响到WEB或服务器的安全,导致网站或服务器权限的获取。 ——————————————————————————————————————————————— 操作系统:Windows/Linux 阅读全文 »
posted @ 2023-05-13 20:58 执小汐 阅读(50) 评论(0) 推荐(0) 编辑
摘要:前言: WEB源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可用来做信息突破口,其中WEB源码有很多技术需要简明分析。比如:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源,码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路。 阅读全文 »
posted @ 2023-05-12 22:09 执小汐 阅读(119) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示