自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 XSS Flash钓鱼

2.来到xss平台 点击公共模块---flash弹窗钓⻥-查看 将其中的代码保存成⼀个js⽂件放到我们⽹。6.将两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填。1.在phpstudy中部署web环境并将源码文件部署在网站根目录下然后修改内容并访问。4.修改js中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址。5.打开kali虚拟机使用MSF在真的flash生成一个木马。写解压路径为 C:\Windows\Temp。进行项目前先打开xss平台进行注册登录。

2024-07-23 18:07:43 61

原创 XSS平台获取管理员cookie

4.打开pikachuxss盲打并将我们刚才复制的script恶意代码输⼊进去。3.复制5.模拟管理员登录后台的操作 登录完成后触发我们插⼊的恶意代码。然后同时打开pikachu靶场漏洞练习。2.查看我的项目然后点击查看配置代码。6.返回xss平台查看cookie。7.查看被劫持到的cookie信息。首先需要打开xss平台进行注册。

2024-07-23 18:01:27 53

原创 SQL-labs通关攻略

代码中的%27和%20分别代表了空格和引号,大家可以使用火狐浏览器解决这个问题。6.已经判断完数据库查询表有三列,然后使用联合查询3列查出数据库名。8.然后再使用联合查询通过内置库查询当前数据库使用的表的列。9.我们得到了表的列之后我们就可以查询到详细信息。4.使用布尔判断查看值 输入1值为真 输入2为假。后面的关卡会持续更新,大家点关注可以持续更新哦!7.联合查询通过内置库查询当前数据库使用的表。3.输入单引号判断是否有sql注入。5.判断数据库当前查询表有几列。

2024-07-22 18:13:57 371

原创 墨者学院sql注入漏洞测试

5.查看详细信息后解密密码登录后就可以得到图片上的KEY。3.查看数据库的表名,查看数据库的库名就省略掉了。4.查看id,username的列名。2.查看页面里的数量。

2024-07-22 17:48:39 180

原创 墨者学院sql注入漏洞测试

2.然后接下来的一步非常简单,使用布尔判断要进行值判断,用or进行判断。1.使用抓包工具对网页进行抓包 然后判断是否有sql注入。3.然后我们的KEY就显示在右边。

2024-07-22 17:42:22 110

原创 墨者学院靶场sql注入漏洞测试

以上是在sql注入漏洞测试的手工注入方法,也可以使用sqlmap去测试哦。7.随便找一个解密工具得到密码后就可以去登录得到KEY。2.在查看完回显位置之后直接查看数据库的库名。6.我们可以看到这有账号密码但是需要进行解密。3.查看完库名后就可以查看数据库的表名。5.这个时候就可以查看具体信息了。4.然后就查看数据库的表的列名。1.判断是否存在sql注入。

2024-07-22 17:36:17 231

原创 墨者学院靶场sql注入

墨者学院 - 专注于网络安全人才培养,拥有国内专业领先的在线网络安全攻防技能实训靶场,为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务,为国家网络安全行业培养顶尖人才!SQL注入漏洞测试(POST) _数据库安全_在线靶场_墨者学院_专注于网络安全人才培养。5.然后我们可以清楚的看到KEY已经显示出来,直接复制到KEY命令就ok啦。上面就是地址,如果进入墨者找不到的话就直接点击网址链接。1.通过burpsuit抓包,然后判断是否sql注入。3.查看数据库的列数量。

2024-07-22 17:26:13 279

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除