• 2024-07-03实战篇——SQL注入sqli-labs-master靶场实战三
    实战篇——SQL注入sqli-labs-master靶场实战(3)sqlmap基础用法GET型:POST型:请求头注入(以User-Agent注入为例):爆库:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap\request\1.txt--threads10--dbs爆表:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap
  • 2024-07-02实战篇——SQL注入sqli-labs-master靶场实战二
    实战篇——SQL注入sqli-labs-master靶场实战(2)SQL注入的高级利用(1)宽字节注入有时后端会对用户输入的特殊字符进行转义处理,这时普通的注入方式就会失效。对于成对的单引号'',可以通过十六进制编码的方式绕过转义;而对于单个的单引号',当数据库的编码格式为GBK时,就要用到宽字节
  • 2024-07-01实战篇——SQL注入sqli-labs-master靶场实战一
    实战篇——SQL注入sqli-labs-master靶场实战(1)SQL注入的原理没有对用户的输入进行合法性判断或过滤,而是直接将其拼接至SQL查询语句当中作为命令执行,从而导致非法操作。SQL注入的检测也就是闭合方式的判断,根据报错信息的不同情况可以分为3类——(1)有报错信息(2)无报错信息,但
  • 2024-07-01sql-labs通关笔记(上)
    sql-labs通关笔记(上)这里我们先只讲解less-1到less-9联合查询注入Less-1:GET-Errorbased.Singlequotes-string界面在url中加入?id=1?id=-1判断注入点使用’或\来判断是否存在注入点payloadhttp://127.0.0.1/sqli/Less-1/?id=-1'报错信息near''-1''LIMIT0
  • 2024-07-01sqli-labs基础篇(1-22)
    ‍less-1字符型判断是否存在sql注入​?id=1and1=1--+​​​​?id=1'and1=1--+​​​​?id=1'and1=2--+​​​说明存在sql注入,并且注入类型为字符型注入联合注入先判断列数​?id=1'orderby3--+​有回显​​​?id=1'order
  • 2024-06-20Web安全中的XSS攻击详细教学(一),Xss-Labs靶场通关全教程(建议收藏)
    Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)漏洞原理xss(crosssitescript)跨站脚本攻击,指的是攻击者往web页面插入恶意脚本代码,当用户浏览时,嵌入web页面里的脚本代码就会执行,从而达到恶意攻击用户的特殊目的,它主要分为俩种类型1. 存储型XSS(持久型):攻击者将
  • 2024-06-20INFINI Labs 助力开源与教育:免费许可证计划全面升级
    在数字化浪潮席卷全球的今天,INFINILabs深刻认识到开源项目和教育机构在技术创新与人才培养中的核心作用。因此,我们郑重推出全新升级的免费许可证计划,旨在全球范围内为开源社区和教育界提供有力支持,共同推动软件生态的繁荣与进步。一、产品实力与荣誉1.INFINIPizza:实时搜索的
  • 2024-06-09sqli-labs 靶场闯关基础准备、学习步骤、SQL注入类型,常用基本函数、获取数据库元数据
    Sqli-labs的主要作用是帮助用户学习如何识别和利用不同类型的SQL注入漏洞,并了解如何修复和防范这些漏洞。它提供了多个不同的漏洞场景,每个场景都代表了一个特定类型的SQL注入漏洞。用户可以通过攻击这些场景来学习和实践漏洞利用技术,以及相应的修复和防御措施。Sqli-labs
  • 2024-06-09sqli-labs 靶场 less-1、2、3、4 第一关至第四关: 判断闭合方式,order by判断字段数,是否为字符型注入,获取information_schema的表
    SQLi-Labs是一个用于学习和练习SQL注入漏洞的开源应用程序。通过它,我们可以学习如何识别和利用不同类型的SQL注入漏洞,并了解如何修复和防范这些漏洞。Less1SQLIDUMBSERIES-11.判断闭合方式:在参数后面加\的方法判断闭合,\后面的符号就是闭合符号。在第一关,闭合方式通
  • 2024-06-09upload-labs第五关教程
    upload-labs第五关教程一、源代码分析代码审计.user.ini介绍二、绕过分析1)点空格点绕过上传一个eval.php文件使用burpsuite进行抓包修改放包进行中国蚁剑连接2).user.ini绕过编写一个.user.ini文件修改配置文件php.ini将.user.ini保存在www文件夹下。再上传eval.png使
  • 2024-06-09记录自己在xss-labs的通关记录
    第十一关(referer)直接查看网页源代码,发现四个input被隐藏,不难看出,第四个名为t_ref的<input>标签是http头referer的参数(就是由啥地址转跳到这里的,http头的referer会记录有)通过构造payload,配合burpsuite抓包可以得到?keyword=&t_link"type='text'>//&t_history"type='text'>
  • 2024-06-08记录自己在xss-labs靶场的通关记录
    一:靶场下载及搭建xss-labs下载地址:xss-labs:xss跨站漏洞平台-GitCodephpstudy集成开发环境安装:[靶场环境篇]phpstudy集成环境安装教程(特别详细)_phpstudy集成环境-CSDN博客我们下载完之后,就可以进行xss-labs-master的搭建,我本人下载的phpstudy是2018年版的将xss-
  • 2024-06-04upload-labs第二关教程
    upload-labs第二关教程第一关的教程可以去主页里面去找。文章目录upload-labs第二关教程1.源代码审计2.MIME类型是什么?3.绕过方法分析1)修改content-typea.上传一个eval.php文件b.然后使用Burpsuite进行抓包修改content-typec.放包:d.打开开发者工具e.使用中国蚁剑进
  • 2024-06-04upload-labs第一关教程
    upload-labs第一关教程1.源代码分析functioncheckFile(){varfile=document.getElementsByName('upload_file')[0].value;if(file==null||file==""){alert("请选择要上传的文件!");returnfalse;}//定义允许上传的文
  • 2024-06-04Frida-Labs
    0x1获取了100以内的随机数只需要确保输入的数为随机数的2倍+4即可hook该方法,返回值随意,只要自己输入符合对该值的要求即可Java.perform(function(){letMainActivity=Java.use("com.ad2001.frida0x1.MainActivity");MainActivity["get_random"].implementat
  • 2024-06-02记录自己在upload-labs的解题过程
    第十二关(get%00截断)打开第十二关,查看源代码发现进行了白名单过滤,只允许上传jpg、png、gif的图片格式,move_uploaded_file本函数检查并确保由 file 指定的文件是合法的上传文件(即通过PHP的HTTPPOST上传机制所上传的)。如果文件合法,则将其移动为由 newloc 指定的文件
  • 2024-05-19INFINI Labs 产品更新 | Easysearch 1.8.0 发布数据写入限流功能
    INFINILabs产品又更新啦~,包括Easysearchv1.8.0、Gateway、Console、Agent、Loadgenv1.25.0。本次各产品更新了很多亮点功能,如Easysearch新增数据写入限流功能,可实现节点、分片级限流;Gateway修复数据迁移过程中因消费不及时解压缩导致部分数据记录损坏而丢失记录问题,进一
  • 2024-05-16INFINI Labs 产品更新 | Console 1.24.0 操作日志审计功能发布
    INFINILabs产品又更新啦~,包括Console,Gateway1.24.0。本次各产品更新了很多亮点功能,如Console增加操作日志审计功能,优化数据探索字段统计,修复Gateway增加认证后添加实例失败等问题。以下是本次更新的详细说明。INFINIConsolev1.24.0INFINIConsole是一款非常轻量级的
  • 2024-05-13靶场合集
    1.vulnhub很多安全竞赛都有在这里面出题,系列非常之多,不仅仅有web方面的,也有系统方面的渗透。网上也有很多writeup,环境直接下载虚拟机压缩包,解压即可使用。新手朋友建议下载先自行测试,然后再看writeup解题https://vulhub.org/(在线版)https://github.com/vulhub/vulhub(离线版)2.
  • 2024-04-29upload-labs挑战笔记
    Pass-01直接上传php木马,发现前端报错关掉JS,再次进行上传右键获取地址获取shellPass-02在服务器端对数据包的MIME进行检查,只让Content-Type为image/jpeg|image/png|image/gif的文件通过。由此可知,它只对Content-Type做了判断,并没有对文件进行判断,因此我们可以上传.ph
  • 2024-04-25文件上传upload-labs
    文件上传upload-labs相关函数move_upload_file(file,newloc)、file:要移动的文件newloc:规定文件的位置将上传的文件移动到新位置通过HTTPPOST上传文件如果目标文件已存在,则会被覆盖unlike(file)删除文件in_array(search,array)search:规定在数组中搜索的值array
  • 2024-04-05第二章-漏洞环境
    漏洞环境1.Ubuntu安装dockerUbuntu镜像下载Ubuntu虚拟机安装Ubuntu虚拟机VMWare-Tools安装:sudoapt-getinstallopen-vm-tools#全选ysudoapt-getinstallopen-vm*#全选yreboot1.1.Ubuntu安装docker1.卸载旧版本:sudoapt-getremovedockerdocker-e
  • 2024-04-05Cisco Modeling Labs (CML) 2.7 - 网络仿真工具
    CiscoModelingLabs(CML)2.7-网络仿真工具思科建模实验室(CML)请访问原文链接:https://sysin.org/blog/cisco-modeling-labs-2/,查看最新版。原创作品,转载请保留出处。CiscoModelingLabs是我们用于网络仿真的首要平台。凭借易于使用的HTML5UI和全面的API,思科建模实
  • 2024-03-30upload-labs简单题解
    upload-labs详解1-19关通关全解(最全最详细一看就会)-CSDN博客Upload-labs1-21关靶场通关笔记(含代码审计)_upload-labs21关-CSDN博客搭建upload-labs环境参考文章渗透测试——upload-labs环境部署_upload-loadsphpstudy-CSDN博客文件上传浅谈-CSDN博客 Pass-01考点:J
  • 2024-03-27SQL-Labs靶场“54-57”关通关教程
    君衍.一、54关基于GET的cookie10单引号注入1、源码分析2、联合查询注入二、55关基于GET的cookie14括号注入1、源码分析2、联合查询注入三、56关基于GET的cookie14变形注入1、源码分析2、联合查询注入四、57关基于GET的cookie14双引号注入1、源码分析2、联合查询注