原创 正則表達式——從學會匹配到稍微知道概念
PHP中使用正則規則一定要加代表正則的標識/ / ,且會區分大小寫 preg_match_all(正則表達式、匹配字符串、匹配到的東西放入數組) 返回匹配到的次數 <?php $a = preg_match_all('/a
原创 SQL注入——從學會注入到不知道能不能注進去
注入總覽 判斷注入點——猜解字段總數——判斷顯示位——查詢數據庫庫名——查詢表名——查詢字段名——查詢字段內容 SQL 注入分類簡介 數字型注入 假設存在一條 URL 爲: HTTP://www.aaa.com/test.php?id
原创 dirbuster and 御劍 目錄掃描工具
啓動終端輸入——dirbuster: 功能介紹: 掃描完成可以導出結果:
原创 數據庫簡介及SQL語法
①Oracle Database:甲骨文公司 ②SQL Server:微軟公司 ③DB2:IBM 公司 ④PostgreSQL:開源 ⑤MySQL:開源 ⑥Access:微軟公司 [古董] 紅色爲最常見服務器 數據庫結構:
原创 deepin linux下添加源,安裝git及配置msf的postgresql數據庫
由於機緣巧合用上了深藍linux又想在其下安裝kali的工具但是源添加無效,在閱覽大批網文後開闢一條奇淫技巧安裝gitsudo apt-get install git添加kali源(藉助katoolin從git上添加源到本地)如何使用gi
原创 SSRF學習挖掘
什麼是SSRF? 服務器端請求僞造(SSRF)是指攻擊者能夠從易受攻擊的Web應用程序發送精心設計的請求的對其他網站進行攻擊。(利用一個可發起網絡請求的服務當作跳板來攻擊其他服務) 攻擊者能夠利用目標幫助攻擊者訪問其他想要攻擊的目
原创 XSS攻擊——從不知道xss到稍微知道xss
什麼是XSS? 注入攻擊的本質,是把用戶輸入的數據當做代碼執行。 這裏有兩個關鍵條件: 第一個是用戶能夠控制輸入 第二個是原本程序要執行的代碼,拼接了用戶輸入的數據 XSS主要拼接的是什麼? SQL注入拼接的是操作數據庫的SQL語句。
原创 web服務器通信原理
IP=地址(IP爲電腦地址,就相當於你家地址) IP分爲:公網IP和內網IP(公網IP相當於快遞地址,由省級到你家地址,別人就可以按照IP找到你家,內網相當只有一個門牌號,跟你一個區域,不然找不到) 公網指別人能夠具體精確到你的
原创 越權 - 通過修改參數獲取管理員權限
實操: 先註冊一個賬號 然後抓個包看一下: 看到一個有關權限的,一般管理員ID都是1,改一下看看 成功變成管理員,接下來我們進後臺,在進後臺的時候要抓包同步修改權限 進到後臺了,我們直接用戶管理修改權限 要保持一
原创 文件上傳漏洞 — 解析、驗證、僞造
繞過黑名單 前端驗證繞過 看看前段白名單允許上傳什麼後綴名的文件 寫個一句話木馬,後綴名改成白名單裏的後綴名 <?php eval($_REQUEST['a'])?> 上傳時抓包修改後綴名爲對應的腳本語言 複製圖片地址打
原创 kali2020版本換源/中文亂碼/中文桌面
先修改root用戶密碼 su root 給root用戶設置密碼: sudo passwd root 輸入密碼就行了。 修改更新源 vi /etc/apt/sources.list 鼠標首先點擊進去,鍵盤點擊字母 i 就可在進
原创 支付漏洞
實操:(沒有前後端驗證的cms) 先註冊一個賬號; 打開商品中心 報錯了不管它,然後去到在線充值就可以看到flag了 修改支付的價格(https://www.uedbox.com/post
原创 PHP編程——從入門到稍微入門
PHP是什麼? PHP能幹什麼?開發網站 輸出一個屬於自己的PHP程序。 <? php ?> 標識(告訴你這是什麼) echo ‘hello world’ 代碼 echo (指令)(類似一個動作),把東西輸出出來 ‘字符串裏的東西沒
原创 驗證碼繞過、密碼找回漏洞————開始瞭解一點點
實操 先用burp抓個包 然後ctri+i把包放進去準備跑包 簡單設置一下要跑的認證碼和線程 等它跑完 你就可以登陸了 驗驗證碼繞過的常見姿勢驗證碼繞過的常見姿勢驗證碼繞過的常見姿勢驗證碼證碼繞過的常見姿
原创 XXE - 實體注入
什麼是xxe? XXE = XML External Entity 即外部實體,從安全角度理解成XML External Entity attack XML外部實體注入攻擊 典型的攻擊如下: 定義實體必須寫在DTD部分 拆分開來簡單