原创 sqli-labs學習記錄(四)

0x10 less-10 http://localhost/sqli-labs-master/Less-10/?id=1" and sleep(5)-- + //判斷後臺閉合方式 http://localhost/sqli-lab

原创 Kali linux滲透測試(七)

今天學習的工具是 NETCAT,不過據說有點過時了,僅供參考 connect to somewhere: nc [-options] hostname port[s] [ports] ... listen for inbou

原创 Bugku——成績單(web)

可以大概判斷出有四個字段 直接上payload -1' union select 1,2,3,database()# -1' union select 1,2,3,group_concat(table_name) from

原创 USTC中科大信息安全競賽——黑客猜奇偶(1.0)

這道題目還是很有意思的,主要是邏輯上的漏洞,因爲你的字符串是可以控制可以修改的,所以把字符串置空。這樣每次就對服務器生成的字符串做MD5,而服務器的MD5是你可以獲取的 #!/usr/bin/env python # -*- co

原创 sqli-labs學習記錄(二)

0x04 less-4 在網上發現了另一種姿勢避免limit的多次使用,就是用group_concat來一次性列出,在數據量比較少的時候很實用! 後臺查詢語句 $id = '"' . $id . '"'; $sql="SELECT

原创 Bugku——web6

又是一道編程題,正好給自己練手 # coding:utf-8 import requests from base64 import b64decode s=requests.Session() a=s.get('http://12

原创 南寧杯CTF以及中科大CTF的一點總結

首先談談中科大吧,考的知識比較偏向數理,比較基礎的是類似於正則表達式,重定向,隱寫等等 看不見的字——利用技巧把flag隱藏,不用搜索或者全選無法察覺、、、、、、 科大學生家長的日常——重定向,發現科大學生的家長們是真的很熱鬧啊

原创 寬字節注入(解鎖新姿勢好嗎!!)

0x00 前言 由於sql注入的盛行,不少網站管理員都意識到了這種攻擊方式的厲害,紛紛想出不少辦法來避免,例如使用一些Mysql中轉義的函數addslashes,mysql_real_escape_string,mysql_esc

原创 PHP文件上傳常見問題

在做一個PHP文件上傳系統的時候,使用move_uploaded_file進行文件上傳,提示下面兩個warning,不能成功上傳文件 一個是cannot open steam 一個是cannot move 一開始查閱資料,

原创 /usr/bin/python^M: bad interpreter: No such file

今天在做heartbleed attack lab的時候,按照步驟把expoilt保存下來之後,直接拉到ubuntu虛擬機,發現,無論怎麼弄,都無法執行,並且提示 苦思良久,琢磨了很多方法,都不靠譜,最後才發現問題 出錯原

原创 sqli-labs學習記錄(五)

0x15 less15 and less16 第15和16課都是基於time and 布爾型post注入 這兩節課無論什麼,都無法得到錯誤信息了,什麼也沒有,只能考慮延時 首先盲測一下 可以利用if和sleep來獲取信息,比

原创 Kali linux滲透測試(六)

0x00 定製網絡配置 kali 雖然默認集成了很多工具包,但是它並不是完整的,需要繼續完善 網絡配置-1 臨時IP地址(默認通過DHCP獲取)重啓之後就會失效 -dhclient eth0 //通過該命令可以自動獲得指定

原创 sqli-labs學習記錄(三)

0x07 less-7 http://localhost/sqli-labs-master/Less-7/?id=1"-- +``` //首先要測試後臺大概的查詢語句 http://localhost/sqli-lab

原创 滲透思路總結(持續更新)

針對網站程序 一、查找注入,注意數據庫用戶權限和站庫是否同服。 二、查找XSS,最近盲打很流行,不管怎樣我們的目的是進入後臺。 三、查找上傳,一些能上傳的頁面,比如申請友鏈、會員頭像、和一些敏感頁面等等,注意查看驗證方式是否能繞過

原创 sqli-labs學習記錄(一)

0x01 less-1 ‘$id’ 單引號注入 這裏寫代碼片 http://localhost/sqli-labs-master/Less-1/?id=14' order by 3-- + //猜字段 http://loc