自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

守卫者安全

信息安全

  • 博客(24)
  • 资源 (1)
  • 收藏
  • 关注

原创 sqli-labs Basic Challenges Less 17-18

Less 17 POST - Update Query- Error Based - String这一关是基于报错的字符型更新查询注入,参数提交方式是post。打开页面显示如下很明显是一个更改用户密码的界面。尝试更改Dumb的密码观察页面响应可以看到返回了一张成功更改密码的图片,也是没有多余显示位的。那么这里先判断一下查询语句的结构,在uname参数后面添加单引号...

2020-04-10 11:19:03 247

原创 sqli-labs Basic Challenges Less 15-16

Less 15 POST - Blind- Boolian/time Based - Single quotes根据题目判断这一关是基于布尔或者时间的单引号字符型盲注,并且参数提交方式是post。先分别用测试账号和正确账号登录观察页面响应这是用测试账号登录的响应这是用正确账号登录的响应可以看到登陆成功与否变化的只有底部的图片,并没有什么显示位。先判断sql查询语句...

2020-04-03 21:27:59 171

原创 sqli-labs Basic Challenges Less 13-14

Less 13 POST - Double Injection - Single quotes- String - with twist从题目来看,这一关是变型的单引号字符型双查询注入,而且参数传递方式是post。这里分别用四种报错方法一一注入尝试。首先填写用户名和密码看看页面的显示效果这是随便用一个用户名和密码测试登录的显示这是用正确的用户名和密码登录显示的页面从页...

2020-04-03 11:06:45 182

原创 windows server2003搭建asp注入靶场详细过程

本文演示一下关于在windows server2003系统下安装IIS服务,并搭建asp+access的靶场环境这里默认已经安装好了windows server2003系统的虚拟机环境先查看一下本机ip地址:192.168.1.11一、安装IIS服务先点击“管理您的服务器”在弹出界面中选择添加或删除角色点击之后弹出服务器配置向导点击下一步之后显示如下...

2020-04-02 21:21:59 1849 4

原创 sqli-labs Basic Challenges Less 11-12

Less 11 POST - Error Based - Single quotes- String从题目来看这一关跟之前的都不一样。这是post方式的基于报错的单引号字符型注入。打开链接页面显示如下:先随便输入一个用户名和密码比如ceshi ceshi进行尝试再用前几关得到的用户名密码尝试登陆,比如Dumb可以看到登陆成功页面显示的样子。既然这里只有登陆框,...

2020-04-01 22:15:18 193

原创 sqli-labs Basic Challenges Less 9-10

Less 9 GET - Blind - Time based. - Single Quotes从题目来看的话,这一关是get方式的基于时间的单引号盲注。打开链接构造参数访问看看先添加单引号测试页面显示正常,那么猜测可能就是双引号包含的。用双引号试试依然显示正常。这下之前的基于报错和基于布尔的注入很明显就失效了。那么就只能用基于时间的盲注了。实际上时间盲注是比...

2020-03-31 20:56:27 110

原创 sqli-labs Basic Challenges Less 7-8

Less 7 GET - Dump into outfile - String从题目来看的话是有关写入文件的注入了,打开题目构造参数访问看看先添加单引号测试出错了说明参数确实是单引号包裹的,但是这里没有具体的报错信息,还是要靠自己测试出来sql查询的结构,先添加--+将后面的语句注释掉还是出错,那么说明前面的没有闭合。也就是说参数不单单是被单引号包裹的,那么再加一个...

2020-03-30 22:18:31 164

原创 sqli-labs Basic Challenges Less6

延续上一篇文章讲的报错注入,这里再介绍三种其他形式的报错注入。分别是extractvalue()报错注入、updatexml()报错注入以及exp()报错注入。在此之前我们需要对这几个函数有一个大致的了解。1、extractvalue()函数Mysql 5.1.5版本中添加了extractvalue()函数来对xml文档进行查询。函数的语法如下:extractvalue(XML_d...

2020-03-28 20:34:31 198

原创 group_concat()与concat()以及concat_ws()之间的区别

在sql注入中,我们经常要用到group_concat()、concat()、concat_ws()这三个函数来返回我们查询的数据信息。但是你知道这三个函数的区别以及在什么情况下使用吗?1、concat()函数功能:将多个字符串连接成一个字符串。语法:concat(str1, str2,...)返回结果为连接参数产生的字符串,如果有任何一个参数为null,则返回值为null。值...

2020-03-27 16:38:58 2040

原创 sqli-labs Basic Challenges Less4-5

Less 4 GET - Error based - Double Quotes - String从题目看是get型的基于报错的双引号字符型注入先打开第四关先添加单引号看看是什么类型的注入可是这一次输入单引号居然也查询出来了,这是怎么回事呐?又想到题目说的双引号注入,尝试添加双引号试试返回的错误信息是:You have an error in your S...

2020-03-27 16:26:57 136

原创 sqli-labs Basic Challenges Less2-3

Less-2 GET - Error based - Intiger based从题目来看应该是get型的基于报错的数字型注入打开第二关如下如同第一关一样先加单引号通过报错信息判断注入类型http://www.bj.com/sqli-labs/Less-2/index.php?id=1'可以看到返回的报错信息是You have an error in your ...

2020-03-23 20:31:26 130

原创 sqli-labs Basic Challenges Less-1

Sqli-labs是一个练习sql注入非常nice的一个靶场,几乎涵盖了所有的注入类型。我们从今天就开始以这个靶场为基础学习sql注入吧。靶场的安装十分简单,这里就不再过多阐述了。安装完成靶场的界面如下:可以看到总共有4种不同难度的划分,先点击Basic Challengs看看最基础的。基础注入一共有22关,让我们开心的学习起来吧。...

2020-03-23 19:15:13 224

原创 关于phpstudy2019版安装sqli-labs失败问题

今天闲着无聊把phpstudy旧版(2018)的卸载了,想在新版的下面搭建sqli-labs靶场。结果出现了一个让人抓狂的问题,一直创建数据库不成功。接下来看看具体问题和解决办法吧!首先进入官网下载新版https://www.xp.cn/download.html正常安装之后,界面如下配置一下服务器,设置了php运行环境和mysql数据库密码之类的...

2020-02-27 12:13:09 2546 1

原创 mysql显示中文乱码问题解决办法(部分情况下适用)

今天在mysql数据库中新建表遇到一个问题,那就是表格中某个字段的中文内容在控制台显示出现乱码。过程如下:创建一个新的数据库xx再创建一个表websitesDROP TABLE IF EXISTS `websites`;CREATE TABLE `websites` ( `id` int(11) NOT NULL AUTO_INCREMENT, `name` char(...

2020-02-03 11:00:11 1671

原创 攻防世界web新手练习区writeup(上)

第一题:view_source顾名思义就是查看源码打开链接发现确实如题目描述那样鼠标右键不能用了。所以通过快捷键Ctrl +shift + i 查看源代码。发现flag。第二题:get_postHTTP通常使用的两种请求方式就是get和post打开链接果然跟这个有关既然要用GET方式,就在url后面构造参数a并赋值为1试试吧就知道套路没这么...

2019-11-26 20:13:34 440

原创 NISP一级学习笔记

信息安全概述1.1信息与信息安全信息奠基人香农认为:信息是用来消除随机不确定性的东西。信息是事物运动状态或存在方式的不确定性的描述。信息是具体的,并且可以被人(生物、机器)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用的。信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立的存在。信息的定义:信息是有...

2019-06-23 19:06:19 2695

原创 sql注入之access(持续补充...)

一、认识access数据库先来介绍一下这个数据库,Microsoft Office Access,Microsoft Office Access是由微软发布的关系数据库管理系统。它结合了MicrosoftJet Database Engine 和图形用户界面两项特点,是 Microsoft Office 的系统程序之一。优势:提高速度和减少代码量缺点:数据库过大时,一般ACCESS...

2019-06-22 15:30:12 1236

原创 解决mysql忘记密码无法登陆问题

当我们忘记mysql密码的时候我们不仅无法访问数据库,也无法修改密码。这是个很头疼的问题。下面是跳过用户验证登陆数据库的小技巧。第一步:打开我们安装mysql的目录,复制“D:\PhpStudy\PHPTutorial\MySQL\bin”地址。第二步:打开cmd命令提示符,进入上述地址的文件夹第三步:输入命令 mysqld --skip-grant-tables 回车,此时就...

2019-06-04 11:20:30 7982 2

原创 解决phpstudy无法启动mysql的问题

这里Mysql没有启动,一开始以为是端口冲突问题,但是改了端口之后还是无法启动。服务器也连接不上这里查找一下本地服务(之前本机安装过mysql)找到服务,有两个服务,一个是我们本地的mysql,另一个MysqlLa是phpstudy自带的。启动MySQLa服务,之后就能启动mysql了但是用MySQL-Front连接的时候仍然连接失败查看my.ini才发现是...

2019-06-04 10:09:00 51771 14

原创 2019年第五届陕西省网络空间安全技术大赛

2019年第五届陕西省网络空间安全技术大赛参赛指南一、大赛模式本次竞赛的模式以AWD对抗模式为主,采用即攻即防的红蓝对抗模式,每组既为攻击方又为防守方,在攻击其他队伍时,要实时防护自己的主机不被人攻破。比赛通过线下局域网模式进行,比赛组委会为每个队伍分配一个账号,每个队伍通过账号密码进入比赛系统,以团队形式进行比赛,可以多个人共用一个账号,所有得分均以团队形式呈现,成绩会进行...

2019-06-03 09:37:02 2564

原创 ISCC2019比赛部分writeup

Misc1.附件地址下载附件显示如下:看了半天像是ascll码,但是有的已经超出范围了。然后又觉得以0开头的是八进制的数,先进制转换。发现一段字符串看着像base64加密的解密得到flag2.Aesop's secret附件地址下载附件打开发现是一张gif图片,查看并没有什么卵用然后记事本打开看看,发现最后有一堆字符串,比较可疑...

2019-05-28 15:59:11 3875 12

原创 python3实现简单图片隐写

LSB算法 LSB(英文 least significant bit)即最低有效位。LSB加密是信息隐藏中最基本的方法。由于人们识别声音或图片的能力有限,因此我们稍微改动信息的某一位是不会影响我们识别声音或图片的。一般来说,MSB(最高有效位)位于二进制数的最左侧,LSB位于二进制数的最右侧。 由于图像的每一个像素点都是由RGB(红、绿、蓝)三原色组成,而这三种颜色又可...

2019-05-04 21:52:05 3974 6

原创 南京邮电大学网络攻防训练平台web题(持续更新...)

1.签到题既然是签到题,那就直接先查看源代码2.md5 collision打开题目发现一段PHP代码大概意思就是:将QNKCDZO的MD5加密后的内容赋值给变量md51,然后构建变量a,通过get方式传值,并将其md5加密的内容赋值给变量md52,如果a的值不是QNKCDZO,但是两个md5值相等的话,就得到flag。通过百度得到了跟QNKCDZO字符串md5值一样的字...

2019-04-24 17:46:02 1491

原创 BugKu之web1-10

web1:打开题目如下显示打开链接网页显示如下,并且发现不能查看源代码,所以按Ctrl+Shift+i检查在源代码中找到了flagweb2:打开题目如下显示打开链接发现是一个网页计算器,不过限制了输入长度,所以打开开发者工具,修改限制。输入正确结果就得到flag了web3:打开题目显示如下通过标题猜测应该跟get方式有关,打开链接网页如下...

2019-04-23 23:15:34 1030

NISP一级笔记.docx

NISP一级笔记

2019-06-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除