- 博客(8)
- 收藏
- 关注
原创 SWPUCTF 2022 新生赛
得到以下payload=O:3:"lyh":3:{s:3:"url";s:3:"lly";以及这里有个wakeup的绕过,以及这里需要一个assert的函数不知道为啥要它,以及里边有一个md5的弱比较,绕过这三个就能够正常的。接着在另外给自己传参一个参数,在这个参数里做命令执行。接着cat /flag,得到flag.在根目录下边找到flag的文件。这题打开是一串多多的pop链。这个题目是一题很标准的。接着就能成功命令执行了。
2024-02-20 11:34:47 502
原创 DVWA靶场刷题
我们是不是可以构造一个让select和option提前闭合的变量,然后在其后面加上img标签进行XSS攻击,不废话了,直接上payload。二、我们查看前端的代码,发现和Medium模式的是一样的,我们参试一下Medium模式下的payload,但是发现也没有用。然后我们选中要进行爆破的参数,点击Add即可选中(因为这里只是做演示,就只做一个点的爆破,我将账号修改为admin了)。medium模式与Low差别不大,查看源码我们会发现,只是输错密码后会禁止2秒钟,但是这样的禁止模式没有多大的用处。
2024-02-20 11:28:35 365
原创 sql-labs靶场环境搭建
这里直接使用phpstudy进行搭建,phpStudy是一个PHP调试环境的程序集成包。安装后一键启动即可运行web环境:Windows版phpstudy下载 - 小皮面板(phpstudy) (xp.cn)压缩完成后,打开sqli-labs-master在里面中找到sqli-connections并以记事本的方式打开db-creds.inc。接着浏览器打开“http://127.0.0.1/sqli-labs-master/”访问首页。完成后打开phpstudy,启动Apache和Mysql。
2024-02-16 14:40:18 668 1
原创 [SWPUCTF 2021 新生赛]easy_sql
1. 是否存在注入并且判断注入类型2. 判断字段数 ' order by 数字 -- '3. 确定回显点 -1 ' union select 1,2 -- '4. 查询数据库信息 @@version @@datadir5. 查询用户名,数据库名 user() database()
2024-02-16 11:29:46 725 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人