自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 一个网安老白转牢技术ThinkPHP 6.x 开发几个月,这是他笔记记录的变化。。。

controllar的文件可以在config下的route中可以知道访问控制层的应用多级控制器是使用点来隔断大哥:去route里找你的对应方法,然后去controller里面找对应的函数,如果项目报错了,一定要及时修改,不能把错误的页面摆着过夜我们可以通过定义路由规则来更改请求时候的url内容比如这样进行动态访问return '详情id'.$id;这里的get传参是通过:id这样的预编译模式来进行传参的可以构造复杂的请求方式,限制我们传输的参数比如我们使用。

2025-05-27 16:19:22 630 2

原创 sql-labs 靶场51-65关文字解析

不过要注意,sqlmap可能会用掉大量的尝试次数,challenges下的表名会变的。这里说我们有一个challenge库,库下面有个表,我们发现还是使用联合查询。我们发现这一关允许输入的次数突然变多了,那么不用想,这关至少得是布尔盲注。如果我们的脚本效率太低,可以尝试改进,使用二分法可以极大地减少查询次数。我们还是先判断闭合符,发现没有报错信息,通过几次尝试判断没有闭合符。下面的那个输入框就是骗人的,没啥用,欠骂的可以去多尝试几次。我们进入,发现和第五十二关差不多,这里它还是没有报错回显。

2025-05-27 16:03:51 344

原创 sql-labs 靶场41-50关文字解析

那么尝试在密码框里输入' and updatexml(1,concat(0x7e,(select database()),0x7e),1)-- -得到报错回显。我们使用布尔盲注,发现在使用sort=2' and 1=0-- -的时候还是没有出现异常。这样正确的字符能得到一个个人页面,错误的则是得到一个滚蛋吧傻逼黑客的页面。先判断闭合符,在判断过程中发现没有报错回显,而且看起来没有联合查询的可能。在密码框直接输入' or 1=1-- -能进行登录。发现在密码框那里输入' or 1=1-- -能进入。

2025-05-27 16:03:13 254

原创 sql-labs 靶场31-40关文字解析

df和%5c,%5c是系统针对引号打上的\会被拼成一个汉字,那么我们的单引号就能正常注入了。那么如何判断闭合符号呢,我的操作是在burpsuite里写好注入语句,然后使用爆破来注入。我们使用之前使用的宽字节注入进行转义,会发现不行,这是因为它转义成汉字以后还是有意义的。我们在用户那里输入admin,在密码里输入万能密码进行尝试' or '1'='1。首先我们还是判断闭合符号,然后就会发现闭合符号不管我们怎么输入都不回显报错信息。在这里输入要注入的语句*/我们输入单引号的时候,发现回显是一个1\'

2025-05-27 16:02:39 255

原创 sql-labs 靶场21-30关文字解析

由于牵涉到了waf,我们先在这里介绍绕过远古waf的语句,针对空格的话,我们每个电脑都是不同的,我们需要根据具体情况进行burpsuite知道自己的空格的等效替代是什么。我们可以理解为,智能的,能智能判断我们输入语句并进行过滤等操作的防御工具,可以在网上找到很多品牌的waf。首先是针对空格,针对空格是使用/*//+/*/等代替,这里我们可以把请求放到burpsuite里来操作。使用/* */引住这个空格,针对他进行爆破,往里面放//// //+/这样的代码。

2025-05-27 16:02:09 206

原创 sql-labs 靶场11-20关文字解析

',1,updatexml(1,concat(0x7e,(select database()),0x7e),1))#即可。登录进去发现有一个删除cookie的按键,那么显而易见,我们抓取包的时候对cookie进行注入即可。这里要注意的是,我们的操作是insert,需要判断列数,我们通过几次尝试发现是插入2列。会发现好像不能用,最后使用报错注入能完成对这个关的一个sql注入点的发现。发现即使我们的密码操作没问题就还是没办法得到一个正确的账号。然后就发现我们这样输入服务器会卡住,那么卡住的就是正确的。

2025-05-27 16:01:41 334

原创 sql-labs 靶场1-10关文字解析

然后and order by 判断列数,根据我们的报错信息以及我们的列数回显判断我们的注入语句应该放在哪里。输入我们的单引号之后发现没有报错回显,我们拼接一些正确的语句来查看我们是否能使用sql注入中的布尔盲注。首先判断闭合符号,得出我们的闭合符号是'))然后根据order by 来判断我们的这个回显列数是3列。第五关输入id后发现我们的这个页面没有回显具体的数据,那么我们的操作就不能是联合注入了。1'报错了,我们查看报错信息发现闭合符号是'我们接着使用-- -去让这个信息不报错。

2025-05-27 16:00:27 314

原创 sqli-labs靶场,全通关文字解析

由于牵涉到了waf,我们先在这里介绍绕过远古waf的语句,针对空格的话,我们每个电脑都是不同的,我们需要根据具体情况进行burpsuite知道自己的空格的等效替代是什么。那么尝试在密码框里输入' and updatexml(1,concat(0x7e,(select database()),0x7e),1)-- -得到报错回显。',1,updatexml(1,concat(0x7e,(select database()),0x7e),1))#即可。

2024-09-20 09:25:37 1222 3

原创 XSS-labs-master靶场1-10关文字解析

那就使用事件触发通过'onclick'等事件构造 'onclick=javascript:alert()'然后触发这个事件,左右都加引号可以把这个事件来隔离出来。' 需要注意的是,这一关我们刚进来的时候get传参默认的不是keyword。DOM型是几乎没有利用方式,差不多相当于一个大家都有的bug,完全存在于前端中,在前端中进行操作,然后触发js代码。发现不能绕过,但是打开网页源码一看,他是直接把我们的script删掉了。我们还这么干,发现不能直接访问,链接中说我们的连接不合法。

2024-09-16 14:50:58 398

原创 upload-labs-master靶场通关操作文字解说

写入到一个a.php文件中。使用点号绕过,因为你会发现,在windows中重命名文件的时候,我们在文件末尾加上点号,这个点号会被删除。上传一句话木马的时候,发现不能上传,因为他不允许上传.asp,.aspx,.php,.jsp后缀文件。这一关是提示我们类型不对,那么我们上传一句话.php的时候抓包,在那里修改我们的文件类型即可。我们上传.php7后缀的文件,发现还是能上传,这是因为他使用的黑名单还是没有过滤这个后缀名。.php2 .php3 .php4 .php5 .php6 .php7这些都能用。

2024-09-16 10:50:52 472

原创 sqli-labs靶场第1-26关文字解析

然后and order by 判断列数,根据我们的报错信息以及我们的列数回显判断我们的注入语句应该放在哪里。输入我们的单引号之后发现没有报错回显,我们拼接一些正确的语句来查看我们是否能使用sql注入中的布尔盲注。首先判断闭合符号,得出我们的闭合符号是'))然后根据order by 来判断我们的这个回显列数是3列。第五关输入id后发现我们的这个页面没有回显具体的数据,那么我们的操作就不能是联合注入了。这里要注意的是,我们的操作是insert,需要判断列数,我们通过几次尝试发现是插入2列。

2024-09-13 16:34:00 713 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除