原创 文件共享相關錯誤代碼

1.  錯誤代碼:0x80070035或者發生系統錯誤 53,找不到網絡路徑的 解決:打開TCP/IP NetBIOS Helper服務   2.  錯誤代碼: 發生系統錯誤 1219。不允許一個用戶使用一個以上用戶名與服務器或共享資源的

原创 bugku中的多次(異或注入,updatexml報錯注入,union過濾和locate繞過,布爾盲注)writeup

轉載自:https://blog.csdn.net/mylyylmy/article/details/80030256 首先我們判斷一下是什麼注入類型 注意輸入的是英文字符',中文不會轉變爲%27,報錯,說明是字符注入 這時候我們就要判

原创 一次弱口令爆破SQL Server服務器 暗雲III v3.0 、Mykings、Mirai多個病毒家族結伴來襲的實戰分析

暗雲III v3.0 、Mykings、Mirai木馬樣本已放到網盤供研究 鏈接:https://pan.baidu.com/s/14Hqb3IrjvAqykJSsgKk5Rw  提取碼:3uoq    知識點: MyKings MyKi

原创 測試Web應用程序中的競爭條件

轉載自:http://www.freebuf.com/articles/network/107077.html 此篇文章主要介紹了一下什麼是“競爭條件”漏洞以及介紹了一下如何使用Burp來實現該漏洞的利用。 在對一個應用程序進行黑盒/灰盒

原创 BugKu--login3(SKCTF) 布爾盲注 writeup

轉載自:https://blog.csdn.net/zpy1998zpy/article/details/80667775 Bugku的一道題目,用到了布爾盲注,還過濾了and關鍵字,這裏用到了^(按位異或運算),正好記錄下過程和方法。總

原创 mysql常用字符串操作函數大全,以及實例

轉載自:http://www.cnblogs.com/xiangxiaodong/archive/2011/02/21/1959589.html 今天在論壇中看到一個關於mysql的問題,問題如下 good_id     cat_i

原创 CTF中幾種通用的sql盲注手法和注入的一些tips

轉載自:https://www.anquanke.com/post/id/160584 0x00 前言 在ctf比賽中難免會遇到一些比較有(keng)趣(die)的注入題,需要我們一步步的繞過waf和過濾規則,這種情況下大多數的注入方法都

原创 [CTF知識] sql注入12個報錯方式

轉載自:http://www.bugku.com/thread-93-1-1.html 1、通過floor報錯,注入語句如下: and select 1 from (select count(*),concat(versio

原创 加了料的報錯注入-實驗吧

轉載自:https://blog.csdn.net/xiaorouji/article/details/80587568 去fuzz一下waf可以看到username不能用括號,然鵝password不能用floor,updatexml,p

原创 MISC總結——隱寫術(四)

轉載自:https://www.cnblogs.com/lxz-1263030049/p/9404251.html 目錄 Outguess 容差比較的隱寫     這一篇是繼上一篇之後的另一篇關於隱寫術在ctf比賽中常見的套路問題: MI

原创 MISC總結——隱寫術(二)

轉載自:https://www.cnblogs.com/lxz-1263030049/p/9388602.html 這一篇是繼上一篇之後的另一篇關於隱寫術在ctf比賽中常見的套路問題: 上一篇詳情請見:https://blog.csdn.

原创 震驚!sql注入 的格式居然被他爆了出來,按照這個格式,新手入侵網站變成可能?!(作者自用格式)

轉載自:https://blog.csdn.net/qq_42777804/article/details/81226567 判斷是否存在注入 id=1’ 異常 id=1’ and 1=1%23 正確 id=1’ and 1=2%23 錯

原创 MISC總結——隱寫術(三)

轉載自:https://www.cnblogs.com/lxz-1263030049/p/9392923.html 目錄     這一篇是繼上一篇之後的另一篇關於隱寫術在ctf比賽中常見的套路問題: MISC總結——隱寫術(一)詳情請見:

原创 MISC總結——隱寫術(一)

轉載自:https://www.cnblogs.com/lxz-1263030049/p/9388511.html 一直有這個想法,打算把關於misc類型的題目總結一下,希望能夠提醒自己一直學習 也希望能夠幫助到那些需要幫助的人 本文參考

原创 SQL注入的防範措施

轉載自:https://blog.csdn.net/qq_35420342/article/details/80380382 通過正則表達校驗用戶輸入 首先我們可以通過正則表達式校驗用戶輸入數據中是包含:對單引號和雙"-"進行轉換等字符。