摘要: Burte Force(暴力破解)概述 ​ “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 ​ 理论上来说,大多数 阅读全文
posted @ 2020-07-28 11:01 sharp_ff 阅读(693) 评论(0) 推荐(0) 编辑
摘要:  Sqlmap常见命令 借着复习mysql的机会再重新复习一下sqlmap,因为参数太多了,我只记录一下自己常用的命令,如果想看详细大全,可以看一下大佬们的完整版 文章参考 https://blog.csdn.net/Breeze_CAT/article/details/80628392 http 阅读全文
posted @ 2019-08-27 15:59 sharp_ff 阅读(16714) 评论(0) 推荐(0) 编辑
摘要: 我使用的是typora编辑器,因为想将每周学习任务同步到博客上,所以上网查了一下如何将typora内容同步到博客上,找到了一篇文章 https://www.cnblogs.com/stulzq/p/9043632.html 唔,跟着大佬做就好了,这个是可以解决typora里图片的问题 图片上传成功 阅读全文
posted @ 2019-08-21 14:11 sharp_ff 阅读(952) 评论(1) 推荐(0) 编辑
摘要: 记录一道今天做的.git源码泄露题 看到url有可能会有文件包含,尝试一下 应该是有什么被BAN了,这时候也没有什么更好的思路了 用御剑扫一扫后台,看看有没有备份文件或者.git文件什么的 果然扫描以后发现了.git目录 这时候就用到GitHack了 https://github.com/lijie 阅读全文
posted @ 2019-04-18 19:57 sharp_ff 阅读(2202) 评论(0) 推荐(0) 编辑
摘要: 攻防世界 里的NaNNaNNaNNaN-Batman 没有网站 只有一个附件 下载以后是一个压缩包 里面有个web100的文件 用记事本打开以后发现是一段js 直接用浏览器打开 有乱码,不知道该怎么弄,上网找大佬说把最后的eval改成console.log(_) 不好使 结果试了一下alert 用j 阅读全文
posted @ 2019-04-18 19:40 sharp_ff 阅读(370) 评论(0) 推荐(0) 编辑
摘要: 攻防世界上的一道web题 为什么我觉得完全不像萌新入坑的题呢 退坑还差不多吧 一看名字以及页面想当然的就是文件上传了呗 结果各种尝试,也没什么办法,但是每次我们上传后会有文件名的回显 但是正常的文件上传也都有这种名字的回显,可能不太寻常的就是这个没有路径吧 最后看的writeup 说是sql注入?? 阅读全文
posted @ 2019-04-18 19:40 sharp_ff 阅读(3205) 评论(0) 推荐(0) 编辑
摘要: PHP2 抓包查看 什么也没有 那就扫一下目录吧 御剑开启 发现了index.phps 可能你没扫到 那说明你该把它添加到你的字典里了 访问 感觉好像少了点什么,查看一下源代码 让我们传入一个id 不能直接传入admin 但是对id使用urldecode以后的值还必须是admin 这个时候就要使用u 阅读全文
posted @ 2019-04-18 19:39 sharp_ff 阅读(3401) 评论(0) 推荐(0) 编辑
摘要: 记录一下今天bugku web一些没做上的题目 cookie欺骗 首页是这样的 发现了一段base64,解码为key.txt,猜测是把filename文件里的内容读出来,那么我们试试读取index.php 因为用的base64,所以我们把index.php也加密一下 发现是空的,又看到有一个line 阅读全文
posted @ 2019-04-13 13:28 sharp_ff 阅读(526) 评论(0) 推荐(0) 编辑
摘要: 多次 访问页面 看起来是sql注入,加个'试试 页面报错,看来是注入点, id=1' and '1'='1# 结果发现页面还是Error,猜测是有什么过滤了,这时我们使用一种新办法,异或注入 异或注入原理 1^1=0 0^0=0 1^0=1 所以我们构造语句id=1'^(length('and')! 阅读全文
posted @ 2019-04-13 13:27 sharp_ff 阅读(582) 评论(0) 推荐(0) 编辑