- 博客(4)
- 收藏
- 关注
原创 给你一个网站 你有哪些思路
可以利用云汐或者潮汐,御剑指纹识别, 对目标站进行指纹识别, 收集他的中间件和cms, 如果他用的是什么中间件, 中间件的版本是否在中间件公开漏洞之中, 如果是我们可以直接利用公开漏洞对其进行攻击, 如果目标站使用cms, 可以搜一下是什么cms, 比如织梦, wordpress, 这样可以看一下他的默认后台地址、账号密码是否更改, 如果没有更改, 我可以登录到他的后台之后查一下旁站如果成功拿下旁站,运气好的话和主站在同一台机器上,就相当于拿到了主站。*如有错误请评论指出,祝各位财运滚滚,事业有成。
2023-06-14 17:35:47 88
原创 正则表达式
分析$Regular= preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i", trim($_GET["id"]), $match);由$key='flag{********************************}'和die('key: '.$key);分析/zkaq.*key.{2,9}:\/.*\/(key*key)/i,设计符合条件的id参数字符串。[ 0 - 9 a - z ] 表示的是0-9这是个数字和a-z这26个小写字母。
2023-06-14 17:29:38 40
原创 SQl靶场第一关,傻子看了都会!
id=-1' union select 1,2,3--+查看一下显示位回显,发现2,3位可以输入内容。id=-1' union select 1,version(),database()--+加单引号是为了之前的数据形成闭合,相同功能的符号还有很多比如[ ' " % ) ]通过常识我们推测密码在 username 和 password 当中。后缀加上--+和#是注释的意思 注释完 后边的数据就失去作用了。在闭合后边______ 注释前边输入自己的数据。数据库名称database()security。
2023-06-09 20:58:16 115 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人