week4周报

week4周报,第1张

week4周报 知识分享

SQL简单注入步骤:

SQL简单注入步骤_m0_62092622的博客-CSDN博客以sql-labs第一关为例检查网站能否注入http://localhost:63342/WWW/sqli-labs/Less-1/index.php?id=1'//记得单引号要在英文输入法下输入单引号之前不报错,输入单引号后报错,即可说明网站存在注入查询表列数http://localhost:63342/WWW/sqli-labs/Less-1/index.php?id=1' order by 1 --+http://localhost:6https://blog.csdn.net/m0_62092622/article/details/122686669?spm=1001.2014.3001.5501SQL盲注:

SQL盲注_m0_62092622的博客-CSDN博客布尔盲注布尔盲注是在页面没有错误回显时完成的注入,以sql-labs第五关为例当输入id=1时而输入id=-1时常用函数substr(str,m,n),表示在str中从第m个开始截取n个ascii(),返回字符的ASCII码length(),返回字符的长度判断是否存在注入http://localhost:63342/WWW/sqli-labs/Less-5/index.php?id=1'报错,存在注入查询数据库长度id=1' and l..https://blog.csdn.net/m0_62092622/article/details/122700201?spm=1001.2014.3001.5501updataxml函数

updatexml函数_m0_62092622的博客-CSDN博客先介绍一下updatexml函数UPDATEXML (XML_document, XPath_string, new_value);第一个参数:XML_document是String格式,为XML文档对象的名称第二个参数:XPath_string (Xpath格式的字符串)第三个参数:new_value,String格式,替换查找到的符合条件的数据以sql-labs第十七关为例由于本关username过滤比较严格,所以password就成了注入点根据报错来获取所需要的信...https://blog.csdn.net/m0_62092622/article/details/122721621?spm=1001.2014.3001.5501常见文件上传漏洞绕过
常用文件上传漏洞绕过_m0_62092622的博客-CSDN博客前端绕过如果验证是在前端,可以直接“检查”或谷歌F12将其删除MIME绕过MIME:多用途互联网邮件扩展类型。目的是为了在发送电子邮件时附加多媒体数据,让邮件客户程序能根据其类型进行处理。利用抓包软件将content-Type更改为image/png,然后重新发送等价扩展名绕过黑名单不够全面时,修改拓展名:".php"为".php5",".php4",".php3",".php2","php1",".html",".htm",".phtml"".jsp"为".jsphttps://blog.csdn.net/m0_62092622/article/details/122746065?spm=1001.2014.3001.5501

本周遗留

 还有以下的靶机的题没写

学习反思及计划

        打算学完之前学半截就放弃的c++,虽然c++和安全学习好像没有什么关系,但是总是不要半途而废为好,捡起之前学的种种,Java学了一半,数据结构学了一点,算法也学了一点,Linux也学了一点,好烦,以后再也不要半途而废了,看见什么感兴趣就学一点的坏习惯要改掉!还有二十几天就开学了,不知道能不能开成学,希望能吧,虽然这周不用写博客,但是习惯总是坚持下去为好!不过这周确实没啥好写的...不写了下周见

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5718491.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-18
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存