自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 掌控安全靶场第二章:遇到阻难!绕过WAF过滤!

最近在学习CTF,前不久发现一个还不错的靶场封神台 - 掌控安全在线演练靶场二话不说,开干吧第二章:遇到阻难!绕过WAF过滤!一、测试是否有注入点附上链接 https://hack.zkaq.cn/battle/target?id=31ac789a52edf9bb标题上写了是【配套课时:SQL注入攻击原理 实战演练】SQL注入,随便点击一个新闻。在id=171后面加一个引号’,测试一下是否有SQL注入。有弹框了,提示过滤了很多关键字。下一步考虑如何绕过这些关键字。二、绕过WAF关键字过滤

2020-11-10 16:58:35 2395 1

原创 什么是cookie注入及其原理

随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓。很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序。这时我们用常规的手段去探测网站的SQL注入漏洞时会被防注入程序阻挡,遇到这种情况我们该怎么办?难道就没有办法了吗?答案是否定的。我们知道,一般的防注入程序都是基于“黑名单”的,根据特征字符串去过滤掉一些危险的字符。一般情况下,黑名单是不安全的,它存在被绕过的风险。比如有的防注入程序只过滤了通过GET、POST方式提交的数据,对通过Cookie方式提交

2020-11-10 09:39:30 2116

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除