- 博客(2)
- 收藏
- 关注
原创 XSS实战1(http://test.ctf8.com/)
要求:显示弹窗即为过关 level1 通过修改URL中参数name发现页面test也会被修改,尝试修改name的值 ?name=<script>alert(/nice/)</script> level2 存在文本框,输入<script>alert(/nice/)</script>,页面返回如下,F12查看源码 接下来我们输入单引号,结果如下 再然后输入双引号,结果如下 由此得出value值为双引号闭合,尝试闭合标签.
2022-04-12 16:11:09
1118
1
原创 Sqli-labs靶场记录(1-10)
前置知识 SQL注入? 攻击者通过构造恶意的SQL语句,发送到后端解析器,改变了原本SQL语法结构,被正确执行,得到意外结果 常用语法 union :用于连接两个以上的 SELECT 语句的结果组合到一个结果集合中 group_concat() :连接字段内容并用逗号分隔开 order by :对字段(也就是列)内容进行排序 database():查看当前数据库名 注入常用数据库名及表名 Mysql数据库:information_schema 以及information_schema数据
2022-04-07 12:13:46
459
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人