logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

渗透测试---手把手教你SQL注入(4)--DNSLOG外带注入

通常我们面对SQL注入过程中没有回显的情况时,只能通过盲注的方式来判断是否存在SQL注入,但是,使用盲注,需要花费大量时间进行测试,并且还可能需要对目标服务器发送大量请求,这会导致我们的IP容易被目标服务器封掉.

文章图片
#sql#数据库#网络安全 +4
渗透测试---手把手教你sqlmap数据库注入测试(1)---靶场实战篇

SQLMap,就像它的名字所暗示的,是一个为我们提供方便的“SQL注入攻击”的工具。对于那些不熟悉这个概念的人来说,SQL注入是一种黑客攻击技术,允许攻击者在目标网站的数据库中执行恶意SQL语句。这意味着我们可以控制和操纵网站的数据,甚至可以完全接管整个网站。那么SQLMap如何帮助我们实现这些呢?

文章图片
#数据库#安全#网络安全 +4
渗透测试----手把手教你SQL手工注入--(联合查询,报错注入)

报错注入是一种特殊的SQL注入攻击方式,它利用了应用程序对异常处理的不完善,通过在输入的SQL语句中插入恶意的SQL语句,达到获取未授权数据的目的。在报错注入中,我们可以通过在输入的数据中插入SQL语句的异常字符,使得应用程序抛出异常,从而获取应用程序的错误信息。这些错误信息可能包含了应用程序的敏感数据,如数据库表结构、列名、存储过程等。

文章图片
#sql#数据库#网络安全 +4
渗透测试---手把手教你SQL注入(12)---SQLsever利用SA权限执行系统命令--getshell

渗透测试---手把手教你SQL注入(10)---SQL注入拓展总结渗透测试---手把手教你SQL注入(11)---SQL注入拓展总结(SQLsever在线靶场实战)本节我们来讨论在SQLserver注入过程中的权限问题----

文章图片
#sql#数据库#网络安全 +4
网络安全-渗透测试-RCE远程代码执行漏洞(1)-命令执行、代码执行

RCE(Remote Code Execution)远程代码执行漏洞(有时也叫命令执行漏洞)是一种安全漏洞,攻击者可以利用它来执行远程代码,从而控制受影响的系统。这种漏洞通常出现在应用程序或软件中,攻击者可以通过输入恶意构造的指令或数据,使得应用程序或软件在执行时执行攻击者指定的代码。RCE的范围比较广,只要渗透的最终结果可以实现执行命令或者代码都属于RCE,例如代码执行、文件包含、反序列化、命令

文章图片
#网络安全#系统安全#web安全 +3
CTF---MISC详解

Misc 是英文 Miscellaneous 的前四个字母,杂项、混合体、大杂烩的意思。Recon(信息搜集)主要介绍一些获取信息的渠道和一些利用百度、谷歌等搜索引擎的技巧Encode(编码转换)主要介绍在 CTF 比赛中一些常见的编码形式以及转换的技巧和常见方式Forensic && Stego(数字取证 && 隐写分析)隐写取证是 Misc 中最为重要的一块,包括文件分析、隐写、内存镜像分析和

文章图片
#web安全#安全#网络安全 +4
到底了