Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
SQL 注入入门 —— 原理、分类与注入点判断
什么是 SQL 注入SQL 注入就是把恶意的 SQL 命令插入到网站的输入框(账号/密码/搜索等),让服务器执行这些恶意命令,从而获取甚至篡改数据库里的敏感数据。 注入分类1. 按查询字段类型分 类型 定义 特点 字符型注入 输入的参数是字符串(带引号) 必须用引号闭合,如 ' or 1=1# 数字型注入 输入的参数是整数(无引号) 直接拼接 SQL,如 id=1 and 1=1 2. 按注入方法分(核心 4 种) 方法 核心逻辑 特点 Union 注入 利用 UNION 合并多条查询结果 能直接把数据查出来,最常用 报错注入 故意让 SQL 报错,把数据显示在错误信息里 不用回显位,靠报错拿数据 布尔注入 靠页面是否显示成功/失败来猜数据 页面只回显”成功/失败”,慢慢猜 时间注入 靠页面响应时间来推断数据 无回显时用,靠 sleep(5) 等函数 注入点什么是注入点用户输入能直接拼接到后台 SQL 语句并被数据库执行的入口。本质上就是人机交互的地方。 常见注入点位置 位置 示例 ...
HTTP 协议详解 —— 从渗透测试视角理解
概述HTTP(HyperText Transfer Protocol)是应用层协议,默认端口 80,明文传输。特点是无状态、无连接、明文不安全。 理解 HTTP 是学 Web 安全的第一步 —— 抓包、改包、重放、接口调试、挖漏洞全靠它。 HTTP 整体流程 建立 TCP 三次握手(传输层连接) 直接在 TCP 连接上传输 HTTP 明文内容(无加密、无 TLS 握手) 按 HTTP 标准格式完成请求/响应 通信完成后,发起 TCP 四次挥手断开连接 请求结构1234567POST /user/login HTTP/1.1Host: www.example.comUser-Agent: Mozilla/5.0 ...Content-Type: application/x-www-form-urlencodedCookie: SESSIONID=abc123username=admin&password=123456 1. 请求行 请求方法:GET / POST / PUT / DELETE 请求 URL:/user/login...
Union 联合注入实战 —— SQLi-Labs 通关步骤
目标拿到靶机中数据库的所有用户名和密码。 ⚠️ 所有注入参数中请使用英文字符! 完整步骤步骤 1:找注入点 & 判断注入类型 输入 ?id=1:页面正常 输入 ?id=1':页面报错 → 字符型注入,单引号闭合 输入 ?id=1' and 1=1 --+:正常 输入 ?id=1' and 1=2 --+:异常 → 确认注入 步骤 2:判断查询列数(order by)1234?id=1' order by 1 --+ → 正常?id=1' order by 2 --+ → 正常?id=1' order by 3 --+ → 正常?id=1' order by 4 --+ → 报错 结论:原查询有 3 列。 order by N 按第 N 列排序,报错说明列数不足。 步骤 3:找回显位置(union select 1,2,3)1?id=-1' union select 1,2,3 --+ 页面显示 2 和 3 → 这两个位置可以回显数据。 id=-1 让原查询失效,页面只显示 ...