上一页 1 ··· 7 8 9 10 11 12 13 14 下一页
摘要: Less-63 和less62一致,我们只需要看到sql语句上 因此构造payload: 当正确的时候时间很短,当错误的时候时间大于10秒 阅读全文
posted @ 2016-08-11 18:11 lcamry 阅读(546) 评论(0) 推荐(0) 编辑
摘要: Less-64 此处的sql语句为 $sql="SELECT * FROM security.users WHERE id=(($id)) LIMIT 0,1"; 示例payload: http://127.0.0.1/sqli-labs/Less-64/?id=1))and%20If(ascii( 阅读全文
posted @ 2016-08-11 18:09 lcamry 阅读(427) 评论(0) 推荐(0) 编辑
摘要: Less-65 此处对id进行了 “” () 的处理,构造payload时应该注意。这里给出示例payload: http://127.0.0.1/sqli-labs/Less-65/?id=1%22)and%20If(ascii(substr((select%20group_concat(tabl 阅读全文
posted @ 2016-08-11 18:04 lcamry 阅读(612) 评论(0) 推荐(0) 编辑
摘要: 后记 对于工具的看法: 我之所以在每个例子中只写了几个示例,是因为我希望你能通过这一两个示例举一反三将其他的列出来。如果让我来完成每一次完整的注入,应该在知道原理的情况下,必然使用工具或者自己写代码实现自动化。为什么不拿着工具直接上,想必大多数的人开始的时候都是使用别人的工具,其实这种习惯已经侵蚀着 阅读全文
posted @ 2016-08-11 18:03 lcamry 阅读(882) 评论(0) 推荐(0) 编辑
摘要: 一、使用命令设置Ubuntu IP地址 1.修改配置文件blacklist.conf禁用IPV6 sudo vi /etc/modprobe.d/blacklist.conf 表示用vi编辑器(也可以用其他编辑器,如gedit)编辑etc文件夹下modprobe.d文件夹中blacklist.con 阅读全文
posted @ 2016-08-11 17:33 lcamry 阅读(1714) 评论(0) 推荐(0) 编辑
摘要: 本地安装xssing 环境为apache+mysql+php,linux下和Windows均进行了尝试。 步骤: (1)Mysql中创建xing数据库,将xssing.sql中的语句复制并在xing数据库下执行sql语句,可以看到xing数据库中已经有很多的表了。 (2)在config/mysql. 阅读全文
posted @ 2016-08-11 11:56 lcamry 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 此处写ctf中遇到的==和md5值为0e**的应用。 数组和字符的 == 阅读全文
posted @ 2016-08-05 14:30 lcamry 阅读(579) 评论(0) 推荐(0) 编辑
摘要: 摘要: XMl Entity Expansion(攻击)某种程度上类似于 XML Entity Expansion,但是它主要试图通过消耗目标程序的服务器环境来进行DOS攻击的。这种攻击基于XML Entity Expansion实现,通过在XML的DOCTYPE中创建自定义实体的定义实现,比如,这 阅读全文
posted @ 2016-08-04 16:42 lcamry 阅读(1736) 评论(0) 推荐(0) 编辑
摘要: XML注入指在请求的XML中插入攻击利用代码。根据不同的场景,可能会形成以下的漏洞形式: (1)XEE xml entity xpansion(xml实体膨胀,用于dos) 具体介绍:http://www.cnblogs.com/lcamry/p/5737318.html (2)XXE xml ex 阅读全文
posted @ 2016-08-04 15:48 lcamry 阅读(8953) 评论(0) 推荐(2) 编辑
摘要: WINDOWS下: c:/boot.ini //查看系统版本 c:/windows/php.ini //php配置信息 c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码 c:/winnt/php.ini c:/winnt/my.ini c:\mys 阅读全文
posted @ 2016-08-02 14:16 lcamry 阅读(11390) 评论(0) 推荐(3) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 14 下一页