自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 XSS实战1(http://test.ctf8.com/)

要求:显示弹窗即为过关 level1 通过修改URL中参数name发现页面test也会被修改,尝试修改name的值 ?name=<script>alert(/nice/)</script> level2 存在文本框,输入<script>alert(/nice/)</script>,页面返回如下,F12查看源码 接下来我们输入单引号,结果如下 再然后输入双引号,结果如下 由此得出value值为双引号闭合,尝试闭合标签.

2022-04-12 16:11:09 1118 1

原创 Sqli-labs靶场记录(1-10)

前置知识 SQL注入? 攻击者通过构造恶意的SQL语句,发送到后端解析器,改变了原本SQL语法结构,被正确执行,得到意外结果 常用语法 union :用于连接两个以上的 SELECT 语句的结果组合到一个结果集合中 group_concat() :连接字段内容并用逗号分隔开 order by :对字段(也就是列)内容进行排序 database():查看当前数据库名 注入常用数据库名及表名 Mysql数据库:information_schema 以及information_schema数据

2022-04-07 12:13:46 459

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除