自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 安鸾靶场SQL注入进阶

利用sql注入尝试写一个木马进去,结果发现不行,看报错信息,有些东西被过滤了。打开一个图片的链接,查看这个文件夹,发现是可以上传文件的文件夹。创建失败了,可能我之前已经创建过了这个函数了吧,不太了解。尝试提权,先把可以上传函数库文件夹位置的地方找出来。看看有没有可以上传文件的文件夹,尝试写一个木马上去。拿到题目,看到这个页面,其实是一个伪静态。菜刀连上去后发现flag,但是看不了。虚拟终端看了一下,是apache用户。把要写的木马编码成16进制绕过,成功。不管了,直接打开flag。函数也是可以正常用的。

2023-08-11 20:25:22 218

原创 安鸾靶场XSS挖掘&绕过

发现有三个必要参数,cookie,roc_login,roc_secure。没注意到上面的语句还有一个'scirp',导致被过滤,js语法错误。自己构造一个img标签的js代码,让管理员带着cookie来见我。把这三个弄到小饼干上,盲猜一波管理员网站的地址是admin,使用标签时弹窗了,说明没有对img标签进行过滤。传统方法试一下,发现scirp标签被过滤掉了。直接换一种标签接着测肯能不能弹窗。重新构造,给scirp转码绕过。

2023-08-01 12:10:14 217

原创 安鸾靶场 SQL注入 报错注入03(最新)

我们构造出一个报错语句1' or updatexml(1,concat(0x7e,(select version())),0)#通过包数据我们知道,注入点在cookie的uname那里,而且发现这是一个64编码的。把他转成64进制后放进uname里面,重发,通过回显我们知道了这个版本信息。发现注入点其实就在这个页面,而且要右键重新加载才能抓到这个代注入点的包。flag在系统根目录,我们只需要load_file('/flag')在登陆页面时,输入1',(不输入密码),页面报错了。

2023-07-28 20:55:35 280 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除