自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 iwebesc通关笔记

在 iwebesc 靶场中,我需要深入理解系统的工作原理、命令的语法和参数,以及各种可能的漏洞利用方式。通过不断的尝试和错误,我逐渐掌握了如何识别潜在的命令注入点,并巧妙地构造有效的命令来获取所需的信息或达到特定的目标。通过巧妙地构造恶意的输入数据,触发代码中的漏洞,从而实现非预期的代码执行效果。同时,对于各种常见的操作系统和服务器环境的了解,也为我在命令执行的探索中提供了有力的支持。未来,我将继续深入研究网络安全技术,不断提升自己在命令执行和代码执行等方面的能力,为保障网络环境的安全贡献自己的一份力量。

2024-07-04 08:55:58 818

原创 sql-labs通关笔记

输入-admin' union select database(),(select group_concat(table_name) from information_schema.tables where table_schema='security')-- +可得到'security'数据库下存在'emails'、'referers'、'uagent'、'users'表。与第13关类似,只需将注入语句中的admin') or 1=1-- +更改为admin" or 1=1-- +即可,后续操作相同。

2024-07-03 19:26:58 827

原创 xss labs靶场通关笔记

alert(1)

2024-07-03 19:20:22 306

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除