Python日记(一) Python日记(一)0.前言  尽管自己一直有在使用python写东西,但是一直没有系统化的学习和掌握,总觉得自己有一些遗漏,在web渗透里也经常需要使用到脚本,使用python编写会有很好的优势(C语言其实跑得更加快,但是没有python方便的啦,毕竟语言类型都不一样)。所以就重新开始稳固语言把。 (跟着b站的某个系列视频走了一遍,嘿嘿)    1.Py 2022-08-17 Python
SQL注入——盲注 SQL注入——盲注1.盲注概述  在SQL的注入中,并不是所有的注入都能像联合查询注入和报错注入那样子获得回显信息的,有时候,在SQL语句执行完查询后,查询数据并不能回显到页面,当中,这个时候就需要用一些特殊的方法来判断或者尝试,这个过程称之为盲注。   如果数据库运行反馈的结果反馈出的内容是对错等相类似的逻辑信息,那我们就可以根据逻辑信息的变化来获取我们想 2022-08-16 web
报错注入——HTTP头型 报错注入——HTTP头型0.前言  由于后台开发人员有时为了能够验证客户端登录的相关信息(比如网页的Cookie值验证)或者通过HTTP头用相关函数(SERVER)获取客户端的一些信息(比如QQ的登录定位等)   由于HTTP所使用的函数语句存在变量传送至数据库当中并使用了SQL语句进行处理,从而导致了SQL注入有机可乘 1234#$_SERVER详解$_S 2022-08-15 web
报错注入——delete型 报错注入——delete型1.查看界面  登录界面:   很明显,并没有反馈的东西,我们尝试点击留言内容   当我们输入内容时,会直接传送到留言板中,也没有显示位置,但是留意有删除选项,查看是否为注入点   2.点击删除  删除后界面:   可以看见“11”的内容被删除了 2022-08-14 web
报错注入——update型 报错注入——update型1.查看界面  登录界面:   尝试输入内容查看是否有有用的反馈:   很明显,并没有反馈的东西,我们尝试点击注册内容   2.点击注册  注册界面:   明显这就是update更改数据库内容的注册语句,Mysql的update的语句形式如下: 2022-08-13 web
SQL注入——报错注入 SQL注入——报错注入0.前言   报错注入作为可回显注入的另外一种,当联合注入无法使用时,我们可以考虑使用报错注入。它是通过特殊函数错误使用并使其输出错误结果来获取信息的。通俗地讲,是利用了相关函数改变输出错误结果的情况下输出数据库的相关信息。   通过上述的话,也就能够知道,报错注入的前提是页面需要出现登录错误的信息。二针对报错函数的不同,也就有这多种多 2022-08-12 web
数据安全技术前沿研究笔记(三) 数据安全技术之差分隐私1.差分隐私的定义  差分隐私技术由于无需假设攻击者能力或知识背景,安全性可通过数学模型证明,作为一种前沿的隐私保护技术受到广泛的关注。它可以确保数据库插入或删除一条记录不会对查询或统计的结果造成显著性的影响   其中D 和 D′分别指相邻的数据集(差别只有一条建立),函数f是某种操作或算法(比如查询、求平均、总和等),对于输出C 2022-08-12 实习之数据安全
联合查询注入——括号型 联合查询注入——括号型0.前言  在前面的讲述中,我们一直围绕的是SQL注入的联合查询问题作为注入的切入点,这将是最后一个联合查询的例子演示,比赛和其他平台的相关SQL内容会重新开一个类进行讲述,在最后也会来个总结,接下来是报错注入的相关内容了。 1.查看界面  初始界面:   我们在注入前,需要猜测闭合问题,所以我们可以用最原始的注 2022-08-11 web
联合查询注入——搜索型 联合查询注入——搜索型0.前言  like语法:”%”匹配任何字符, “like”的意思就是像, “$” 变量。 1select username,id from admin where username like '%$name%'   1.查看界面  初始界面:   搜索失败界面: &ems 2022-08-10 web