原创 DNS系統

一、IP地址和域名的簡單定義 我們訪問一個網站時只需輸入域名,但是如果要與目標地址通信,在網絡層還是要靠IP地址尋址,我們不需要記住IP地址,DNS服務器幫我們記住了,所以要靠DNS服務器把域名解析成IP地址。 假設要訪問湖南科

原创 sqli-labs之基於報錯的SQL盲注

第一種–rand()隨機數分組報錯 concat()函數:將多個字符串連接成一個字符串。 concat(str1,str2,…)返回的結果爲參數連接而成的字符串,若有一個參數爲null,結果則爲null。 concat_ws()函

原创 sqli-labs之基於時間的SQL盲注

sleep(n) 函數:讓語句執行n秒,返回值永遠爲0。 前提條件:指定條件記錄存在時,語句纔會停留指定秒數,若記錄不存在,執行時間爲0。 注意: 1、添加sleep(n)這個函數後,語句具體執行多長時間取決於滿足條件的記錄數,M

原创 sqli-labs之寬字節注入

在開始之前我先理一下幾種編碼,因爲我發現我有點混淆,對它們的概念模模糊糊的樣子。 URL編碼:瀏覽器從表單中獲取所有name和value,將name,value參數編碼,去掉那些不能傳送的字符,作爲URL的一部分發給服務器。 UR

原创 SQL注入之select被過濾

當使用union聯合查詢時,發現select等關鍵詞被過濾,並且修改大小寫、重寫、加尖括號都沒用: 既然select繞不過,就換種思路,使用報錯注入試試 payload:1' and extractvalue(1,concat('~'

原创 sqli-labs之基於布爾SQL盲注

知識補充: 盲注:執行SQL語句後選擇的數據,不會顯示在前端網頁上。 基於布爾SQL盲注:主要根據源碼中$row的布爾類型是ture還是false,來決定網頁的顯示,以此作爲注入的判斷。(如果把下面的內容搞懂了,自然就能理解什麼是

原创 sqli-labs之堆疊注入

一、原理 堆疊注入顧名思義是指多條SQL語句一起執行。一條SQL語句以;結束,我們可以在結束符後面繼續構造下一條SQL語句,這樣它們會一起執行。比如 select * from users;DELETE FROM test 它會對use

原创 初識XXE漏洞

一、XXE漏洞原理 XXE漏洞(XML External Entity Injection)即xml外部實體注入漏洞。 注入:是指XML數據在傳輸過程中被修改,導致服務器執行了修改後的惡意代碼,從而達到攻擊目的。 外部實體:則是指

原创 "掘安杯"web題writeup(一)

一、該網站已被黑 1.用御劍對該網站進行後臺掃描 2.進入第二個網址 3.隨便輸入一個密碼,顯然是沒有用的,用burpsuit進行抓包後爆破 4.點擊length長度排序,發現只有一個是1159,點擊 查看響應包,flag

原创 Web客戶端與服務器端之間的交互原理

我們通過一個例子來理解,比如,我們瀏覽一個頁面 http://www.baishancha.com/index.html 客戶端就是你正在打開的瀏覽器, Web服務器是 Web資源的宿主,簡單的Web資源是指 Web服務器文件系統中的靜態

原创 sqli-labs之union注入

知識補充: order by 後面接一個數字意思是按第幾個字段進行排序,如果這個數字大於它字段個數就會報錯,所以可以試出有幾個字段 。如果輸入的數字不是正整數,都會正常返回數據,並且都是按第一個字段進行排序。 UNION 操作符用