关于token的一些事情
0x00前言 之前群里有料到csrf漏洞 自然而然就说到了token 毕竟token是最好的的防御csrf手段之一 0x01token是如何有效防御的 token由于是随机的字符串 所以可模仿等的概率及其小 这也使得黑客在攻击的时候无法模仿token 从而无法模仿用户 原理是这样的 举个例子 当用户在登录的时候 输入了正确的账号密码之后 http将…
cookie 与 session的关系
参考链接:https://www.jianshu.com/p/25802021be63 0x00前言 之前对 cookie 和session 都是处于模糊的状态 要说也说不清楚 知道也知道一点 但是这样肯定是不行的 所以之前就看了些文章把 这两者之间的关系 作用弄了弄清楚 0x01cookie 首先我们需要先知道 http 协议是一个无状态的协议 …
SQLi-Labs less7 分析
0x00前言 这次的标题是 dump into file 经过一些简单的测试 发现 报错注入不行 一些正常的注入也不会显示 回显所以结合标题 说明这题需要新的思路和手段 0x01开始 这个原理其实比较简单 就是 我们利用语句 into outfile " 路径" 可以把内容输出到该路径的文本中 这里我直接看了源代码 先把前面的结构闭合 可以从代码中…
CTF 简单的sql注入—–从获取表到拿到flag
第一次做ctf 所以如果write up有什么不对的地方还请各位指出 谢谢大家 0x00前言 ​拿到题目标题是到底过滤了什么东西 所以我们应该先弄清楚的是这题到底过滤了什么 首先输入1'如我们所料出现了报错 根据报错的 ' ' 1 ' ' ' 可以看出 闭合结构应该是这样的 ' id ' 接下来我们进行一些测试看看过滤掉了什么 我首先试的…
MySQL 报错注入原理分析以及运用
0x00 前言 之前在做sqli-labs 第五第六题的时候是利用盲注来进行做的 中途操作过程非常繁杂每个信息都要使用脚本来进行拆解 就算我用python编了相应的脚本 仍然感觉麻烦 所以昨天再去看了看 好像题目的本意不是让我们用盲注的方法来实现的 题目是想让我们使用报错注入 (双查询注入)来进行获取数据库的一些信息 0x01 原理分析 首先需要知…
sqli-lab less 1
1.前言 由于最近在接触sql注入 sqli-lab的实验环境 所以进行日常性的总结 对于这个系列我会对php源码进行一个分析 2.正文 less 1 题目提示我们加上 id 所以?id=1 这是 已经出来了 用户名和 密码了 好那么首先输入' 来看是否有报错 You have an error in your SQL syntax; check …
sql注入的一些东西
在一个又sql注入的网站里面 我列出几个列出数据表信息的东西 0x01 order by 来判断数据库的字段数 例如 ?id=1 order by 1这样 然后我们依此增加数字 直到报错就可以知道 这个数据库字段的数量 0x02 通过union来连接前面的id 和后面的select 语言 形式如下 ?id=1' union select 1,2,3…
phpstudy
0x01: 今天在使用phpstudy 搭建sql环境的时候遇到了一点点的问题 就是本该是直接把文档复制到 phpstudy的根目录下 就ok 的但是出现了问题 网页显示的是not found 由于我对phpstudy也没有了解的很深入 所以非常的迷茫 0x02 解决方案 由于我的phpstudy 之前是搭建过 文件上传的环境 所以之前的网址是这样…
python 使用pymysql 连接mysql数据库出现的一系列问题
我的问题好像和网上别人不一样 首先就是 由于我是mac上 通过 homebrew 进行下载的 然后我们当时没有通过homebrew 进行一些配置 导致/etc/my.cnf 这个配置文件是没有的 所以就去csdn上面找了my.cnf 然后 通过 vim 进行了一些添加 修改配置之后退出来看文件的权限不对 只有644 看网上 发现不对需要权限 664…