摘要: 阅读全文
posted @ 2024-07-16 16:59 墨VS雪 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 一、前端验证码破解,这种验证码通常隐藏在前端网页的javascript语句了,通过网页端查看网页源码就可以看到该页面的验证码规则,这种验证码我们通过burpsuite破解的时候,验证码几乎对我们的破解流程没有任何影响。 此处将验证码删除,在burpsuite中再次进行提交,可以看到并没有提示验证码缺 阅读全文
posted @ 2024-07-15 17:55 墨VS雪 阅读(4) 评论(0) 推荐(0) 编辑
摘要: Sniper 狙击手模式 Battering ram 攻城锤模式 Pitchfork 叉子模式 Cluster bomb 集束炸弹模式 Sniper狙击手模式 这种模式适合只爆破一个变量,如果用户名和密码都不知道的情况下不会使用该模式去爆破。 他的爆破模式是如果只设置一个变量进行爆破,就按照字典中的 阅读全文
posted @ 2024-07-15 16:45 墨VS雪 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 1.暴力破解攻击的基本流程: 2.一个有效的字典,可以大大提高暴力破解的效率 3.查看网站是否设置了防止暴力破解的规则 4.暴力破解漏洞测试流程: 5.字典的优化技巧: 6.burpsuite爆破的使用简介 7.通过实验来简单了解一下暴力破解的整个流程,打开pikachu靶场,在暴力破解页面提交请求 阅读全文
posted @ 2024-07-12 17:01 墨VS雪 阅读(2) 评论(0) 推荐(0) 编辑
摘要: SQLmap是一款自动化的SQL注入工具,可以用于检测和利用SQL注入漏洞,通过Sqlmap工具可以比较轻松的获取数据库中的相关数据,以下通过一个简单的测试案例简单介绍sqlmap的使用教程: 1.通过pikachu的sql盲注提交一个url请求,请求连接为: http://192.168.10.6 阅读全文
posted @ 2024-07-12 15:28 墨VS雪 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1.当我们需要了解数据库表的内容时,需要对数据库的一些情况进行猜测,此时可以通过暴力破解的方式进行查看,在pikachu字符型注入输入框输入以下语句,猜测数据库内的表名: kobe' and exists(select * from aa)# 2.此时可以看到网页显示数据库表名不存在: 3.通过bu 阅读全文
posted @ 2024-07-12 11:28 墨VS雪 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 在通过访问端对服务器上传一句话木马的时候,我们需要对服务器进行部分操作: 1.打开服务器远程目录权限: (1)在windows服务器上,将文件夹的只读方式去掉; (2)在linux服务器上,将文件夹的权限改为pwd 2.开启数据库secure_file_priv权限 (1)我这里使用的是mysql5 阅读全文
posted @ 2024-07-12 10:31 墨VS雪 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 在配置好服务器和数据库权限后,通过在服务器上传一句话木马达到控制服务器的目的,在pikachu中文本注入输入以下语句,php语言为一句话木马,后面为在服务器生成1.php的文件,另外一句为生成2.PHP文件 kobe' union select "<?php @eval($_GET['test']) 阅读全文
posted @ 2024-07-11 17:00 墨VS雪 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 一、布尔盲注: 对于经过处理过的程序,用上面这种方式往往无法获得想要的内容,此时可以通过盲注的方式来进行猜测。对于布尔盲注,需要一个一个猜测字符串的字符,下面的这个语句就是通过将p字母的阿斯克码转换后,判断这个字母是否等于112,以下通过这个语句的注入,就可以查询到相关的情况。 kobe' and 阅读全文
posted @ 2024-07-11 16:52 墨VS雪 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 在进行http请求的时候,可以对http的头部信息进行注入,通过burpsuite软件对http请求文件进行修改,修改内容如下: firefox' or updatexml(1,concat(0x7e,database()),0) or ' 在burpsuite中,将拦截到的http请求头部转换为上 阅读全文
posted @ 2024-07-11 16:26 墨VS雪 阅读(0) 评论(0) 推荐(0) 编辑