240 发简信
IP属地:青海
  • 记一次关于延时的盲注

    pg_sleep(10) 延时10s 题目链接:https://portswigger.net/web-security/sql-injecti...

  • 关于oracle数据库注入的一些边角料

    可能相对于MySQL而言,其它的数据库接触的很少,可能我很少,尤其是oracle有很多不同的地方,下面进行一些记录: 首先,Oracle的查询必...

  • Resize,w 360,h 240
    DC - 3

    flag nmap开路,拿到靶机的IP如下: 再进行端口扫描,结果如下: 可以看到有80端口,打开浏览器访问80端口。根据网站内容说只有一个fl...

  • Resize,w 360,h 240
    DC - 2靶机通关

    在开始之前,需要将靶机的网络连接由桥接模式改为NAT模式,以保证我们的攻击机可以发现靶机。 老规矩,用nmap -sP 192.168.16.1...

  • Resize,w 360,h 240
    DC - 1渗透测试

    把靶机和kali的网络配置在同一个局域网中,比如我的kali在192.168.16.137/24。 初探究竟: 打开靶机后发现只有一个登录页面,...

  • Resize,w 360,h 240
    DVWA 暴力破解全级别

    low 说是暴力破解,其实也有SQL注入,比如: 但是用暴破的方式怎么做呢?首先要有个好的字典,这就属于社会工程学了,可以自己平时收集一下好用的...

  • Resize,w 360,h 240
    DVWA 命令注入(Command Injection)全级别通关

    low 直接与上net user 即可查看账户 当然也可以用别的dos命令来进行一番操作比如添加账户:127.0.0.1&&net user n...

  • Resize,w 360,h 240
    DVWA SQL盲注全级别

    low 先判断过滤情况,用1' and 1 = 1 -- - 和 1' and 1=2 -- -可以发现用单引号将id扩了起来 接着判断数据库名...

  • Resize,w 360,h 240
    DVWA SQL注入全级别

    low 常规操作先试试,比如and 1 = 2之类的,或者单引号、双引号等等,用and试了之后发现没出现什么问题,盲猜参数id是被引号括起来了,...