0x00前言 sqli-labs 第一阶段已经ok了 然后这是第二阶段的题目 发现明显有些不一样了 这次是登录框和注册框 弄了会感觉有点懵逼所以干脆写个博客记录一下好了 0x01分析 首先我们可以发现这是一个登录的窗口有着注册和登录还有忘记密码 当我们点击忘记密码的时候 会提示 如果我忘记了密码那么就尝试黑入 在我简单的测试了一下 发现好像都没找到…
0x00前言 由于这几天要参加一个互联网+的比赛 由于需要用到python django 的框架 但是发现django 2.2 与我 mysql 5.5 的版本无法兼容导致我django在迁移数据库的时候总是迁移失败 没办法又不想把原来的那个数据库卸载 所以经大牛指点 多版本可以兼容 故花了几个小时捣鼓了出来 0x01数据库5.5版本重设过程 首先…
0x00前言 这段时间把sqli-labs的第一部分做完了 今天写篇文章 来把学到的归纳总结一下 也顺便整理一下自己的思路 然后有些简单的或者我以前说过的 我会简略的说一下思路 主要说的是后面几题 0x01正文 前几题都大同小异 一起说了 通过添加 ' " ")这些 然后根据报错来判断sql语句的闭合结构 然后使用order by判断出有几个关键词…
0x00前言 前段时间在做盲注 分别是基于时间和基于布尔型的 说真的 这两种盲注真的太繁琐了 都需要一个个的通过ascii码来进行一位位的拆解 而且尝试次数太多也有可能被网站ban掉 直到一个大佬和我说了这个方法 学了才发现这个方法非常的方便 也非常的快速 在sqlmap跑的时候也比正常的快很多 官方店的名字就是DNSlog注入 0x01原理 在进…
0x00前言 之前群里有料到csrf漏洞 自然而然就说到了token 毕竟token是最好的的防御csrf手段之一 0x01token是如何有效防御的 token由于是随机的字符串 所以可模仿等的概率及其小 这也使得黑客在攻击的时候无法模仿token 从而无法模仿用户 原理是这样的 举个例子 当用户在登录的时候 输入了正确的账号密码之后 http将…
参考链接:https://www.jianshu.com/p/25802021be63 0x00前言 之前对 cookie 和session 都是处于模糊的状态 要说也说不清楚 知道也知道一点 但是这样肯定是不行的 所以之前就看了些文章把 这两者之间的关系 作用弄了弄清楚 0x01cookie 首先我们需要先知道 http 协议是一个无状态的协议 …
参考文章 https://blog.csdn.net/gscaiyucheng/article/details/24911375 http://www.ifuryst.com/archives/caidao.html https://www.yongshen.me/index.php/archives/1199.html 0x00前言 前段时间在做…
0x00前言 这次的标题是 dump into file 经过一些简单的测试 发现 报错注入不行 一些正常的注入也不会显示 回显所以结合标题 说明这题需要新的思路和手段 0x01开始 这个原理其实比较简单 就是 我们利用语句 into outfile " 路径" 可以把内容输出到该路径的文本中 这里我直接看了源代码 先把前面的结构闭合 可以从代码中…
第一次做ctf 所以如果write up有什么不对的地方还请各位指出 谢谢大家 0x00前言 拿到题目标题是到底过滤了什么东西 所以我们应该先弄清楚的是这题到底过滤了什么 首先输入1'如我们所料出现了报错 根据报错的 ' ' 1 ' ' ' 可以看出 闭合结构应该是这样的 ' id ' 接下来我们进行一些测试看看过滤掉了什么 我首先试的…
0x00 前言 之前在做sqli-labs 第五第六题的时候是利用盲注来进行做的 中途操作过程非常繁杂每个信息都要使用脚本来进行拆解 就算我用python编了相应的脚本 仍然感觉麻烦 所以昨天再去看了看 好像题目的本意不是让我们用盲注的方法来实现的 题目是想让我们使用报错注入 (双查询注入)来进行获取数据库的一些信息 0x01 原理分析 首先需要知…