+
  • 2024-10-27ctfshow(171,172,173)--SQL注入--联合注入
    Web171进入靶场,是一个SQL查询界面:审计:查询语句如下:$sql="selectusername,passwordfromuserwhereusername!='flag'andid='".$_GET['id']."'limit1;";语句功能从数据表user中查询username,password两个字段。查询条件是username!='fla
  • 2024-10-26BUUCTF_BUU SQL COURSE 1
    BUUCTF_BUUSQLCOURSE1打开实例发现“热点”及“登录”两个选项根据题目提示,sql注入,尝试在登录界面寻找注入点,无果接着进入热点界面,发现三篇新闻,依次点击发现url变化,burp抓包发现是通过对id值的控制访问不同界面,由此发现注入点1.判断注入类型,输入1,2-1?id=1?id=2-1
  • 2024-10-22计算开学到现在过了多少天
    1.计算开学到现在过了多少天[root@deemscripts]#catrili.sh#!/bin/bash./etc/profile#D=`echodate+%Y%m%d`#Y=`2019-01-01`#awk'BEGIN{print$D-20190101}'A=`echodate--date=20181122+%s`B=`echodate+%s`echo$(((`$B`-`$A`)/60/60/24))#echo`$D`
  • 2024-10-20JMeter 动态参数赋值实践
    目录前言单线程+用户参数场景说明实战结果配置明细单线程+CSVDataSetConfig场景说明实践结果配置明细多线程循环单次执行场景说明实践结果配置明细单线程+控制器+用户自定义变量+用户参数场景说明实战结果配置明细多并发+多接口+同步定时器
  • 2024-10-15sql手工注入获取库、表名(union联合注入)(个人学习笔记)
    1,发现存在sql漏洞的网站当我们发现一个网站存在sql注入的漏洞时,可以使用sql手工注入来获取信息,如下列的网站sql注入的原理是前端给后端发送指令的时候由于设计者未考虑安全,导致用户可以加上自己的指令进去,从而让服务器完成一些列危险的操作2,确定列表数名首先,我们要先知道
  • 2024-10-15less8-9:布尔盲注以及时间盲注
     一、less-8:布尔型盲注:适合正确和错误都有反应length()函数:返回字符串的长度substr(源字符串,起始位置,可选的长度)截取字符串ascii()返回字符串的ascii码时间型:sleep()将程序挂起一段时间n为n秒if(条件,true,false)函数,true当条件为真时返回的值,false为当前为假时返回的值在条件
  • 2024-10-11靶场打靶系列 --- sqli-labs大全
    前提条件1.输入的数据作为sql语句执行了2.输入没有安全过滤3.sql语句根据输入拼接而成的4.在页面中有注入的输出点 我先介绍注入的大致思路0.判断网页逻辑。是否有sql报错,是否有注出点。1.判断注入点。发送特殊符号触发sql报错得知注入点,有’、“、)、无闭合符号。缺点
  • 2024-10-10金慧-综合管理信息系统 LoginBegin.aspx SQL注入复现
    0x01产品描述:        金慧-综合管理信息系统(以下简称“金慧综合管理系统”)是上海金慧软件有限公司基于多年行业系统研发和实施经验,为各类企业量身定制的一套综合性管理解决方案。该系统旨在通过信息化手段,提升企业的管理效率,优化资源配置,实现办公自动化和无纸化办公
  • 2024-10-09SQL注入实战——盲注
    利用sqliabs中less-8和less-9学习盲注目录盲注一、基于时间的盲注1.时间盲注常用函数2.打开less-93.测试的核心语句4.延时注入5.猜测数据库利用二分法猜测数据表、字段名、用户名及密码 二、基于布尔的盲注1.布尔注入常用函数2.打开less-8 3.判断当前数据
  • 2024-10-08【海外SRC赏金挖掘】拿下TikTok:从xss到任意用户接管!!
    海外SRC赏金挖掘专栏在学习SRC,漏洞挖掘,外网打点,渗透测试,攻防打点等的过程中,我很喜欢看一些国外的漏洞报告,总能通过国外的赏金大牛,黑客分享中学习到很多东西,有的是一些新的信息收集方式,又或者是一些骚思路,骚姿势,又或者是苛刻环境的漏洞利用。于是我打算开启这个专栏,将我认为
  • 2024-10-08sqli-labs通关全详解
    前言我们下面进行第一个漏洞——SQL注入的学习,SQL注入是十大漏洞之一,较为常见,算是Web安全入门必学漏洞。我们之前一直都以CTFHub为主线进行学习,但由于SQL注入细节较多,CTFHub的题目并不能深入学习。为探讨清楚SQL注入的诸多细节,我们特以经典的sqli-labs为支线进行从入门到进阶
  • 2024-10-07sql-labs靶场第二关测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、寻找注入点2、注入数据库①Orderby判断列数②判断回显地方③爆库,查看数据库名称④爆表,查看security库的所有表⑤爆列,查看users表的所有列⑥成功获取用户名和密码信息3、sqlmap注入方法
  • 2024-10-01Less-1
    页面1、首先要进行判断闭合方式一般为两种/和'或者"进行闭合1.1这是\进行判断,输入\,后面是',应该是单引号闭合进行输入:?id=1'--+没有报错,说明是单引号闭合2、查看字段数进行查询一共有多少字段数?id=1'orderby3--+2.1输入时候发现3有回显,但是4
  • 2024-09-30sql注入-基于MySQL
    SQL注入的失败——SQL语句的未知性导致的拼接失败SQL操作都会导致SQL注入的出现:select,insert,update,delete数据类型:数字型(无符号干扰)——select*fromnewswhereid=$id;字符型(有符号干扰)——select*fromnewswhereid='$id';搜索型(有多符号干扰)——s
  • 2024-09-24【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-3 Writeup(SQL注入+GET请求+报错注入+单引号闭合+括号闭合+字符型注入)
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)解法发送GET请求,id作为参数。http://b38e0f15-7e65-40e6-abf2-fc99e50b38e4.node5.buuoj.cn/Less-3/?id=1返回了用户名和密码。?id=1'发生报错。闭合括号:?id=1');--+正常输出。判断
  • 2024-09-24【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-4 Writeup(SQL注入+GET请求+报错注入+双引号闭合+括号闭合+字符型注入)
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)解法发送GET请求,id作为参数。http://b38e0f15-7e65-40e6-abf2-fc99e50b38e4.node5.buuoj.cn/Less-4/?id=1返回了用户名和密码。?id=1'正常输出。?id=1"发生报错。构造闭合:?id=1");--
  • 2024-09-22【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-6 Writeup(SQL注入+GET请求+报错注入+双注入+双引号闭合+字符型注入)
    sqli-labs1点击启动靶机。SQLi-LABSPage-1(BasicChallenges)原理双注入模板:selectcount(*),concat(([payload]),floor(rand(0)*2))asafrom[table_name]groupbya解法发送GET请求,id作为参数。http://b3f804a6-9ba6-418d-ac25-bf8d48589b62.node5.
  • 2024-09-17基于sqli-labs Less-5 sql报错注入详解
    按照之前的思路发现,是正常的'闭合的字符型,但是在联合注入0'unionselect1,2,3--+没有回显注入点,只是回显Youarein,因此无法使用联合注入,考虑使用报错注入或者盲注。考虑到本题会给出数据库的错误信息,且盲注比较麻烦,尝试使用报错注入1.报错注入函数简介1.1updatexml函数UP
  • 2024-09-14[第一章 web入门]SQL注入-1
    启动靶机很明显注入点为id值,单引号闭合影响语句,说明为单引号闭合构造注入语句?id=1'and1=1--+发现没报错,说明没有其他过滤,开始sql注入?id=1'orderby4--+直到=4报错说明有3个字节段测试回显位2,3?id=1'and1=2unionselect1,2,3--+测试当前数
  • 2024-09-13SEAFARING靶场渗透
    一.SQL注入漏洞1.输入id=1--+下方出现数据说明闭合成功2.测试得出数据库有三列 3.三处都是回显点 4.联合查询爆出库名 5.查表名?id=-1unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema='test'--+  6.查字
  • 2024-09-11基于sqli-labs Less-1的sql注入原理详细讲解
    SQLiLabs是一个专为学习和测试SQL注入漏洞而设计的实验室平台。它旨在帮助安全研究人员、开发者以及网络安全爱好者深入理解和实践各种SQL注入攻击。SQLiLabs提供了一系列精心设计的实验室环境和挑战,模拟真实的SQL注入漏洞,并提供相应的解决方案。关于sqli-labs靶场的本
  • 2024-09-09thanos架构
    Thanos是一个用于Prometheus的高可用性和长期存储解决方案,旨在扩展Prometheus的功能。Thanos通过将多个Prometheus实例结合起来,提供了更强大的查询、存储和监控能力。以下是Thanos的主要架构组件及其功能:1.ThanosSidecar描述:与每个Prometheus实例一起运行,负责将
  • 2024-09-05openstack云平台删除云主机失败解决方法
    openstack云平台删除云主机失败解决方法【现象】​在云平台页面删除实例失败,提示报错:Failedtoexecuteaction(server_force_delete)forserver(0504ad86-b423-4a6b-bcb7-2339b0108d54),error:Instance0504ad86-b423-4a6b-bcb7-2339b0108d54couldnotbefound.
  • 2024-09-03【靶场】sqli-labs 靶场通关(1-16)
  • 2024-09-02sqli-labs靶场通关攻略(51-60)
    Less-51步骤一:这关的参数是sort,输入?sort=1'--+步骤二:查看数据库?sort=1'andupdatexml(1,concat(1,(selectdatabase())),1)--+步骤三:查看表名?sort=1'andupdatexml(1,concat(1,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_sche