11 2020 档案

摘要:#动态规划法 动态规划法将待求解问题分解成若干个相互重叠的子问题,每个子问题对应决策过程的一个阶段,一般来说,子问题的重叠关系表现在对给定问题求解的递推关系称为动态规划函数中,将子问题的解求解一次并填入表中,当需要再次求解此子问题时,可以通过查表获得该子问题的解,从而避免了大量重复计算。具体的动态规 阅读全文
posted @ 2020-11-30 10:21 乌漆WhiteMoon 阅读(15338) 评论(0) 推荐(5) 编辑
摘要:#DVWA 靶场 DVWA 靶场的网页应用程序很脆弱,它的主要目标是帮助安全专业人员在实际环境中测试他们的技能和工具,帮助 web 开发人员更好地理解保护 web 应用程序的过程,并帮助教师/学生在教室环境中教授/学习 web 应用程序安全。 Brute Force (爆破) Command Inj 阅读全文
posted @ 2020-11-19 01:54 乌漆WhiteMoon 阅读(3312) 评论(0) 推荐(2) 编辑
摘要:Less 50 ~ 53 和 Less 46 ~ 49 的注入方法完全一样,但是这 4 个 Less 可以进行堆叠注入。 #Less 50 ##判断注入类型 输入正常的参数,网页回显用户名列表。对 sort 参数使用单引号闭合,网页返回错误信息。 ?sort=1' 将后面的内容注释掉,网页返回错误的 阅读全文
posted @ 2020-11-18 00:40 乌漆WhiteMoon 阅读(1171) 评论(0) 推荐(2) 编辑
摘要:Less 46 ~ 49 的网页功能是返回一个列表,因此我们不能借助回显位置进行注入。此时可以根据是否返回报错信息,选择使用报错注入还是时间盲注。 #Less 46 ##判断注入类型 打开网页,这是个新的网页,尝试输入新的参数 sort,网页回显用户名列表。 ?sort=1 改变参数 sort 的值 阅读全文
posted @ 2020-11-17 00:29 乌漆WhiteMoon 阅读(543) 评论(0) 推荐(2) 编辑
摘要:Less 42 ~ 45 是使用 POST 提交参数的登录界面,username 字段进行了参数过滤,但是 password 字段没有。此处可以在 password 字段使用万能密码直接夺取用户,也可以在该字段处使用堆叠注入。 #Less 42 ##判断注入类型 打开网页看到登录页面,该页面和 Le 阅读全文
posted @ 2020-11-16 00:32 乌漆WhiteMoon 阅读(1339) 评论(2) 推荐(4) 编辑
摘要:Less 38 ~ 41 虽然使用 Less 1 的方式注入即可注入成功,但是这 4 关存在堆叠注入漏洞。我们可以使用 “;” 闭合第一个 SQL 语句,然后在后面执行任意的 SQL 语句,通过这个漏洞我们可以对数据库执行任意的操作。 #Less 38 ##判断注入类型 输入正确的参数,网页回显正常 阅读全文
posted @ 2020-11-15 16:24 乌漆WhiteMoon 阅读(1556) 评论(0) 推荐(3) 编辑
摘要:Less 34、37 和 Less 32、33、35、36 一样,输入的参数都会被转义,不同在于这 2 关使用 POST 方法提交参数,也是通过宽字节注入进行攻击。 #Less 34 ##判断注入类型 注入正常的参数,网页回显正常信息。注入单引号对参数进行闭合,网页虽然返回了正确的信息,但是对单引号 阅读全文
posted @ 2020-11-14 17:07 乌漆WhiteMoon 阅读(1177) 评论(0) 推荐(3) 编辑
摘要:Less 32、33、35、36 都涉及到了对注入参数的转义,在一般情况下是不能注入的。但是当数据库使用 GBK 国标码或者其他编码时,可以使用恶意的参数把用于转义的斜杠“吃掉”变成其他字符,这就是所谓宽字节注入。使用宽字节注入绕过转义之后,其他的注入步骤和 Less 1 相似。 #Less 32 阅读全文
posted @ 2020-11-13 23:59 乌漆WhiteMoon 阅读(3502) 评论(3) 推荐(3) 编辑
摘要:Less 29、30、31 都使用了 WAF 进行参数过滤,此处我们需要对 WAF 进行绕过再进行注入。可以使用 HPP 参数污染攻击,绕过 WAF 之后的注入过程和 Less 1 一样。 #Less 29 ##判断注入类型 注入正常的参数,网页返回正常的信息。注入单引号闭合,网页被切换到 hack 阅读全文
posted @ 2020-11-09 02:55 乌漆WhiteMoon 阅读(1644) 评论(0) 推荐(3) 编辑
摘要:Less 27 和 Less 28 都涉及到了对 “SELECT” 和 “UNION” 的过滤,根据情况我们可以采用大小写过滤或者用其他编码打乱过滤的句式。 #Less 27 GET-Error Based-All your UNION & SELECT belong to us(基于错误的过滤了 阅读全文
posted @ 2020-11-08 02:12 乌漆WhiteMoon 阅读(3625) 评论(0) 推荐(3) 编辑
摘要:Less 26 在过滤了 “OR” 和 “AND” 的基础上,进一步把空格和注释符过滤了,这就导致我们之前的一些操作都无法正常实现。当网页返回错误信息时,可以使用不需要空格的报错注入,如果没有返回错误信息也可以使用其他字符替代空格。注意在 windows 下由于 apache 的解析的问题,无法使用 阅读全文
posted @ 2020-11-07 23:56 乌漆WhiteMoon 阅读(3124) 评论(0) 推荐(3) 编辑
摘要:Less 25 的注入过程和 Less 1 的完全一样,但是 Less 25 开始对 “OR” 和 “AND” 2 个字符串进行过滤,此时我们可以使用双写绕过来应对这种过滤。 #Less 25 Trick with OR & AND(过滤了 OR 和 AND 的注入) ##判断注入类型 首先注入正常 阅读全文
posted @ 2020-11-06 21:42 乌漆WhiteMoon 阅读(1618) 评论(0) 推荐(3) 编辑
摘要:由于 Less 24 中每次提交参数都会切换页面,因此没有任何注入点。此处考虑的就不是暴露敏感信息了,而是进行其他的破坏,例如夺取其他账号的权限。这时就需要考虑二次注入,此时我们注入恶意的参数,它不会被马上执行而是存入数据库。当该恶意参数被网页调用时,此时的参数往往是不转义的,就会产生攻击的效果。 阅读全文
posted @ 2020-11-05 00:47 乌漆WhiteMoon 阅读(1095) 评论(0) 推荐(2) 编辑
摘要:[TOC] #分治法 分治法的思想是将一个难以直接解决的大问题划分成一些规模较小的子问题,分别求解各个子问题,再合并子问题的解得到原问题的解。一般来说,分治法的求解过程由以下二个阶段组成: 1. 划分:把规模为 n 的原问题划分为 k 个规模较小的子问题。 2. 求解子问题:各子问题的解法与原问题的 阅读全文
posted @ 2020-11-01 23:01 乌漆WhiteMoon 阅读(1349) 评论(2) 推荐(2) 编辑

点击右上角即可分享
微信分享提示