Galiyy'blog

  • 首页

  • 标签

  • 分类

  • 归档

  • 搜索

SQLMAP自动注入

发表于 2019-08-02 更新于 2019-08-08 分类于 SQL注入

sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞【动态页面中get/post参数、cookie、HTTP头】。它由Python语言开发而成,因此运行需要安装python环境。但在kali中已经集成。其功能完善,有强大的引擎,适用几乎所有数据库,,可自动进行数据榨取,也可对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行操作系统命令),还可以做XSS漏洞检测。

阅读全文 »

墨者-SQL手工注入漏洞测试(Access数据库)

发表于 2019-07-30 分类于 靶场实战

Background

安全工程师”墨者”最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境IIS+ASP+Access,Aspx代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

阅读全文 »

墨者-SQL手工注入漏洞测试(MySQL数据库)

发表于 2019-07-29 更新于 2019-08-08 分类于 靶场实战

Background

安全工程师”墨者”最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

阅读全文 »

手动挖掘漏洞-SQL盲注(四)

发表于 2019-07-27 分类于 Web安全

SQL盲注

SQL盲注:不显示数据库内建的报错信息【内建的报错信息帮助开发人员发现和修复问题】,但由于报错信息中提供了关于系统的大量有用信息。当程序员隐藏了数据库内建报错信息,替换为通用的错误提示,SQL注入将无法依据报错信息判断注入语句的执行结果,即为盲注。

阅读全文 »

手动挖掘漏洞-SQL注入(三)

发表于 2019-07-25 更新于 2019-07-26 分类于 Web安全

一般情况下,information_schema表只有root用户,或者被授权的用户才能访问;如果数据库管理员是用普通用户启用mysql服务,可能就无权限访问,不过可以通过注入的sql语句,观察网页回显,猜解数据库、表名、字段。

阅读全文 »

墨者-SQL注入漏洞测试(布尔盲注)

发表于 2019-07-23 更新于 2019-07-29 分类于 靶场实战

Background

一位热心的网友再次向“墨者”安全工程师挑战,“墨者”工程师在注入时发现网页无回显,“墨者”工程师想了一会就注入完成拿到了key。

阅读全文 »

Python-多线程threading

发表于 2019-07-21 更新于 2019-07-25 分类于 python系统编程

Python多线程

  线程(thread)是操作系统能够进行运算调度的最小单位。它被包含在进程之中,是进程中的实际运作单位。一条线程指的是进程中一个单一顺序的控制流,一个进程中可以并发多个线程,每条线程并行执行不同的任务。

进程是资源分配的最小单位,线程是CPU调度的最小单位,每一个进程中至少有一个线程。

阅读全文 »

手动挖掘漏洞-SQL注入(二)

发表于 2019-07-19 分类于 Web安全

通过SQL注入读取文件、写入文件、保存下载数据库(拖库)

阅读全文 »

python多进程拷贝文件

发表于 2019-07-18 更新于 2019-07-19 分类于 python系统编程

Python多进程拷贝

实现思路

  1. 创建可获取目标文件或文件夹中的所有文件夹和文件的列表的函数
  2. 创建拷贝文件的函数
  3. 主函数创建进程池和消息队列
阅读全文 »

常见的DOS命令

发表于 2019-07-16 更新于 2019-07-21 分类于 windows基础

介绍常用的dos命令

阅读全文 »
1…345
Galiyy

Galiyy

45 日志
10 分类
16 标签
GitHub E-Mail
© 2020 Galiyy
载入天数... 载入时分秒...  Never put off what you can do today until tomorrow.
本站总访客数   人 | 本站总访问量   次