翻到群里的小伙伴发出一道POST型SQL注入题,简单抓包判断出题目需要base64编码后才执行sql语句,为学习下SQL注入出题与闯关的思路+工作不是很忙,所以花点时间玩了一下,哈哈哈哈哈哈哈哈哈 http://104.224.169.128/tasks/web12.php <scriptlanguage="javascript">function onSearch() { ].inText.value; $.base64.utf8encode =true; docum…
人员流动性过大一直是乙方公司痛点.虽然试用期间都有岗前学习,但老员工忙于项目无暇带新人成长,入职新人的学习基本靠自己不断摸索.期望看相关文档就可以一蹴而是不现实的.而按部就班的学习又很难短期内将知识有效运用到工作中. 工作中的学习需要明确目的,制定目标然后定制各个阶段的任务. 例如SQL注入学习可以把目标分化为漏洞验证.漏洞利用,从熟悉工具和原理入手之后不断的深入提升.然后再考虑漏洞修复. 本文用SQLi-Labs作为测试环境,对学习SQL注入按利用工具.手工测试做粗浅总结: 一.环境介绍 SQ…
  Less-15- Blind- Boolian Based- String 1)工具用法: sqlmap -u --batch --technique BEST 2)手工注入 时间盲注放弃用手工了,这里的语句引用自SQLMAP中测试语句 User Name: User Name: User Name: User Name: User Name: User Name: User Name: User Name: User Name: User Name: User Name: User Nam…
1.使用 show status 了解各种 SQL 的执行频率 mysql> show status like 'Com%'; 该命令可以查询 sql 命令的执行次数. 2.定位执行效率较低的 SQL 语句 定位执行效率较低的 SQL 一般有两种方法: 通过慢查询日志定位效率低的 SQL,用 --log-show-queries[=file_name]该选项启动: 慢查询日志在查询结束后才会记录,所以在应用执行效率出现问题的时候慢查询日志不能定位问题,这时可以使用 show processlis…
这几关的注入点产生位置大多在HTTP头位置处 常见的HTTP注入点产生位置为[Referer].[X-Forwarded-For].[Cookie].[X-Real-IP].[Accept-Language].[Authorization]: Less-18 Header Injection- Error Based- string 1)工具用法: 注入点在user-agent处,所以使用sqlmap -r参数就可以了,将请求的测试数据包保存成1.txt,然后在user-agent字段处加个*号…
这几关主要是考察POST形式的SQLi注入闭合 ## Less-12 - POST - Error Based- Double quotes- String ### 1)知识点 主要考察报错注入中的双引号闭合注入情况. ### 2)工具用法: SQLMAP POST注入用法之一,注入点处加 * 号,也可以用-r选项. sqlmap -u --batch --technique BES ### 3)手工注入 POST /hacker/sqli-labs-master/Less-/index.php…
不小心删了,找快照才找到的.补回来... 上次遇到一个Base64的注入点,手工注入太麻烦,于是在网上看了一下sqlmap Base64注入的方法,如下: sqlmap -u http://xxxx.com/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs sqlmap拥有很多功能强力的插件,插件的使用方法: -- tamper “插件名称” 其中常用到的bypass脚本绕过SQLMAP主要两个脚本:space2ha…
NET MVC全局异常处理(一)   目录 .NET MVC全局异常处理 IIS配置 静态错误页配置 .NET错误页配置 程序设置 全局异常配置 .NET MVC全局异常处理 一直知道有.NET有相关的配置,但没有实际做过,以为改下设定就可以,结果实际使用的时候还是遇到不少问题,所以要记录一下. IIS配置 刚开始不想改程序代码,所以直接就想到了IIS里面的错误页配置配置,一开始反复测试,设置改了很多,但是没有效果,后来发现是静态页的配置,还没有进入MVC的程序部分,所以对于.NET MVC这种…
程式 Debug 有時後從前面第一行追起來很辛苦(程式碼太多或 compile 過), 另一種做法就是從後面追起來, 反正最後寫入的是 DB, 那就從 DB 開始往前推, 所以就是要抓程式是執行哪些 SQL 語法.(以下只以 MySQL 為主) 之前用過的追蹤法是用 tcpdump 或 wireshark 聽 3306 port,這個太苦, 就不再多說~ MySQL 有幾種方法可以用, 將以挑喜歡的其中一種, 加入 /etc/mysql/my.cnf(debian), 再 restart mys…
前文中我们聊了 Data URI 和 base64编码,稍微回顾下.base64编码 是将数据用 64 个可打印的字符进行编码的方式,任何数据底层实现都是二进制,所以都可以进行 base64编码,base64编码 主要用在数据传输过程中(编码.解码).而 Data URI 是将数据用 URI 的形式进行展现.常用的是将图片进行 base64 编码,用 Data URI 的形式进行展现,可以说,base64编码后的字符串是某些 Data URI(这里就包括图片的 base64 URL) 的一部分.…