+
  • 2024-11-14SQL注入【sqli靶场第11-14关】(三)
    SQL注入【sqli靶场第11-14关】(三)★★免责声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、总体思路先确认是否可以SQL注入,使用单双引号,1/0,括号测试'"1/0)
  • 2024-11-13GSDml结构
    1.如何方便的看到GSDml的结构在github上找到一个很好用的开源工具以及它的开源汉化,叫xmlnotepad,可以很好的看到设备树视图。[2.9.0.8官方下载地址][汉化插件]2.文件结构总体就是header和Body两个部分ISO15745Profile|+--ProfileHeader+--ProfileBody|+
  • 2024-11-11bp靶场之SQL注入
    靶场链接https://portswigger.net/web-security/all-labssql注入payload速查表https://portswigger.net/web-security/sql-injection/cheat-sheetSQL注入WHERE子句中的SQL注入漏洞允许检索隐藏数据进入lab,点击类别xia_sql显示√,说明有可能有sql注入直接往参数后拼'o
  • 2024-11-10东商项目mysql实例库(dingding)增量备份的实现
    一、钉钉库(dingding)实例全量备份1.机器:cvlink-xxcc-prd1172.16.50.59cvlink-xxcc-prd2172.16.50.60备注:59是主库,60为从库,因为做了主从,所以两个数据库数据是一致的,直接对从库60的实例钉钉进行备份即可。  2.对从库60的实例进行备份:2.1 登录从库: 2.
  • 2024-11-05MySQL 多库备份脚本
    创建MySQL备份用户: https://www.cnblogs.com/outsrkem/p/18528941#!/bin/bashDUMP="dockerexec-itsome-mysql/bin/mysqldump"IPADDR=127.0.0.1PORT=3306USER=backupuserPASSWD=backupuserDATABASE=(db1db2)ROOT_DIR=/dataLogFile=/data/mysqldunp.logDATE
  • 2024-11-05golang占位符%v、%+v、%#v详解
    目录%v%+v%#v在Go语言中,fmt包提供了格式化字符串的功能,类似于C语言的printf函数。fmt包中的%v、%+v和%#v是用于格式化输出的占位符,它们各自有不同的用途。%v含义:%v表示以默认格式(值)输出变量。对于基本类型如整数、浮点数等,它会直接输出其值;对于结构体,它会输出
  • 2024-11-03sql注入——靶场Less1
    ?id=1?id=99'unionselect1,2,3--+查看占位?id=1'orderby3--+尝试出表有几列 ?id=1'orderby4--+说明只有三列?id=99'unionselect1,database(),3--+查询当前使用的数据库的名称?id=99'unionselect1,group_concat(table_name),3frominformation_sch
  • 2024-11-01sqlmap的tamper详解
    sqlmap的tamper详解使用方法:sqlmap.pyXXXXX-tamper"模块名"各个tamper的作用下面针对sqlmap自带的tamper做一下简单的解释。apostrophemask.py:returnpayload.replace(''',"%EF%BC%87")ifpayloadelsepayload将单引号url编码,用于过滤了单引号的情况。1'AND'1&
  • 2024-10-27ctfshow(171,172,173)--SQL注入--联合注入
    Web171进入靶场,是一个SQL查询界面:审计:查询语句如下:$sql="selectusername,passwordfromuserwhereusername!='flag'andid='".$_GET['id']."'limit1;";语句功能从数据表user中查询username,password两个字段。查询条件是username!='fla
  • 2024-10-26BUUCTF_BUU SQL COURSE 1
    BUUCTF_BUUSQLCOURSE1打开实例发现“热点”及“登录”两个选项根据题目提示,sql注入,尝试在登录界面寻找注入点,无果接着进入热点界面,发现三篇新闻,依次点击发现url变化,burp抓包发现是通过对id值的控制访问不同界面,由此发现注入点1.判断注入类型,输入1,2-1?id=1?id=2-1
  • 2024-10-22计算开学到现在过了多少天
    1.计算开学到现在过了多少天[root@deemscripts]#catrili.sh#!/bin/bash./etc/profile#D=`echodate+%Y%m%d`#Y=`2019-01-01`#awk'BEGIN{print$D-20190101}'A=`echodate--date=20181122+%s`B=`echodate+%s`echo$(((`$B`-`$A`)/60/60/24))#echo`$D`
  • 2024-10-20JMeter 动态参数赋值实践
    目录前言单线程+用户参数场景说明实战结果配置明细单线程+CSVDataSetConfig场景说明实践结果配置明细多线程循环单次执行场景说明实践结果配置明细单线程+控制器+用户自定义变量+用户参数场景说明实战结果配置明细多并发+多接口+同步定时器
  • 2024-10-15sql手工注入获取库、表名(union联合注入)(个人学习笔记)
    1,发现存在sql漏洞的网站当我们发现一个网站存在sql注入的漏洞时,可以使用sql手工注入来获取信息,如下列的网站sql注入的原理是前端给后端发送指令的时候由于设计者未考虑安全,导致用户可以加上自己的指令进去,从而让服务器完成一些列危险的操作2,确定列表数名首先,我们要先知道
  • 2024-10-15less8-9:布尔盲注以及时间盲注
     一、less-8:布尔型盲注:适合正确和错误都有反应length()函数:返回字符串的长度substr(源字符串,起始位置,可选的长度)截取字符串ascii()返回字符串的ascii码时间型:sleep()将程序挂起一段时间n为n秒if(条件,true,false)函数,true当条件为真时返回的值,false为当前为假时返回的值在条件
  • 2024-10-11靶场打靶系列 --- sqli-labs大全
    前提条件1.输入的数据作为sql语句执行了2.输入没有安全过滤3.sql语句根据输入拼接而成的4.在页面中有注入的输出点 我先介绍注入的大致思路0.判断网页逻辑。是否有sql报错,是否有注出点。1.判断注入点。发送特殊符号触发sql报错得知注入点,有’、“、)、无闭合符号。缺点
  • 2024-10-10金慧-综合管理信息系统 LoginBegin.aspx SQL注入复现
    0x01产品描述:        金慧-综合管理信息系统(以下简称“金慧综合管理系统”)是上海金慧软件有限公司基于多年行业系统研发和实施经验,为各类企业量身定制的一套综合性管理解决方案。该系统旨在通过信息化手段,提升企业的管理效率,优化资源配置,实现办公自动化和无纸化办公
  • 2024-10-09SQL注入实战——盲注
    利用sqliabs中less-8和less-9学习盲注目录盲注一、基于时间的盲注1.时间盲注常用函数2.打开less-93.测试的核心语句4.延时注入5.猜测数据库利用二分法猜测数据表、字段名、用户名及密码 二、基于布尔的盲注1.布尔注入常用函数2.打开less-8 3.判断当前数据
  • 2024-10-08【海外SRC赏金挖掘】拿下TikTok:从xss到任意用户接管!!
    海外SRC赏金挖掘专栏在学习SRC,漏洞挖掘,外网打点,渗透测试,攻防打点等的过程中,我很喜欢看一些国外的漏洞报告,总能通过国外的赏金大牛,黑客分享中学习到很多东西,有的是一些新的信息收集方式,又或者是一些骚思路,骚姿势,又或者是苛刻环境的漏洞利用。于是我打算开启这个专栏,将我认为
  • 2024-10-08sqli-labs通关全详解
    前言我们下面进行第一个漏洞——SQL注入的学习,SQL注入是十大漏洞之一,较为常见,算是Web安全入门必学漏洞。我们之前一直都以CTFHub为主线进行学习,但由于SQL注入细节较多,CTFHub的题目并不能深入学习。为探讨清楚SQL注入的诸多细节,我们特以经典的sqli-labs为支线进行从入门到进阶
  • 2024-10-07sql-labs靶场第二关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、寻找注入点2、注入数据库①Orderby判断列数②判断回显地方③爆库,查看数据库名称④爆表,查看security库的所有表⑤爆列,查看users表的所有列⑥成功获取用户名和密码信息3、sqlmap注入方法
  • 2024-10-01Less-1
    页面1、首先要进行判断闭合方式一般为两种/和'或者"进行闭合1.1这是\进行判断,输入\,后面是',应该是单引号闭合进行输入:?id=1'--+没有报错,说明是单引号闭合2、查看字段数进行查询一共有多少字段数?id=1'orderby3--+2.1输入时候发现3有回显,但是4
  • 2024-09-30sql注入-基于MySQL
    SQL注入的失败——SQL语句的未知性导致的拼接失败SQL操作都会导致SQL注入的出现:select,insert,update,delete数据类型:数字型(无符号干扰)——select*fromnewswhereid=$id;字符型(有符号干扰)——select*fromnewswhereid='$id';搜索型(有多符号干扰)——s
  • 2024-09-24【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-3 Writeup(SQL注入+GET请求+报错注入+单引号闭合+括号闭合+字符型注入)
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)解法发送GET请求,id作为参数。http://b38e0f15-7e65-40e6-abf2-fc99e50b38e4.node5.buuoj.cn/Less-3/?id=1返回了用户名和密码。?id=1'发生报错。闭合括号:?id=1');--+正常输出。判断
  • 2024-09-24【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-4 Writeup(SQL注入+GET请求+报错注入+双引号闭合+括号闭合+字符型注入)
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)解法发送GET请求,id作为参数。http://b38e0f15-7e65-40e6-abf2-fc99e50b38e4.node5.buuoj.cn/Less-4/?id=1返回了用户名和密码。?id=1'正常输出。?id=1"发生报错。构造闭合:?id=1");--
  • 2024-09-22【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-6 Writeup(SQL注入+GET请求+报错注入+双注入+双引号闭合+字符型注入)
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)原理双注入模板:selectcount(*),concat(([payload]),floor(rand(0)*2))asafrom[table_name]groupbya解法发送GET请求,id作为参数。http://b3f804a6-9ba6-418d-ac25-bf8d48589b62.node5.