Web渗透_XSS

XSS(Cross-site scripting: 跨站脚本攻击)XSS有三种类型:反射型XSS、存储型XSS、DOM型XSS。反射型XSS(Reflected)打开Low等级的XSS界面:step①试一下能不能弹窗,输入<script>alert("HEllo")</script>,结果成功弹出窗口,说明存在反射型XSS要知道JS有三个可以弹窗的函数,
阅读全文

Web渗透_SQL盲注

各类DBMS数据库管理系统默认集成安装了许多库函数、存储过程,这都可以利用。读取文件SQL注入也是可以读取文件滴,用到 load_file() 函数,结合上篇文章,还是两个字段:' union select null,load_file(/etc/passwd)-- 可能权限不足读不了。直接上工具,用BurpSuite,比较方便。
阅读全文

Web渗透_SQL回显注入

1. 注意:① HTTPS只是提高了传输层的安全性,减少被嗅探、抓取的危险,但并非绝对安全。② SessionID 即 Cookie ,记录用户登录状态,注意Session不是Cookie,SessionID才是Cookie,Session的作用是在用户登陆之后跟踪用户行为,提高用户体验。③ 
阅读全文

CTF练习004——认真一点

URL:http://ctf5.shiyanbar.com/web/earnest/index.php解:step①打开得到如下界面:输入1 ,显示 you are in ,输入其他的比如111都是显示not in ,猜测waf过滤了大部分符号,用burp suite的intruder功能进行模糊测试试一下,发现了有三种大小的返回数据包:911:not in908:in802:提示SQL inje
阅读全文

CTF练习003——加了料的报错注入

URL:http://ctf5.shiyanbar.com/web/baocuo/index.php                    答:step① 界面如下,题目是注入,但找不到输入框,可能被隐藏了,F12查看是典型的select用户名密码:step② 不管它,
阅读全文

sqlmap.py 使用

SQLmap实战操作获得“猫舍”密码一、工具1-安装好python2  ,建议直接默认C:/python27路径安装即可;        2-安装sqlmap ,目录地址添加到环境变量,查看是否成功:cmd输入: sqlmap.py -h3-以http://120.203.13.75:6815/index.php?id=1此站点为例4-观
阅读全文

CTF练习002——后台登录

URL:  http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 解答:① ② F12③ SQL查询是:$password=$_POST['password']; $sql = "SELECT * FROM admin WHERE u
阅读全文

CTF练习001——简单登录

题目地址: http://ctf5.shiyanbar.com/web/jiandan/index.php 解:(firefox56.0)step① step②试了下,输入  # - = \  以及procedure、union、like等提示 sql inject detected!,输入其他字符总是显示hello,输入 ' o
阅读全文
首页 12 末页 共 18 条记录