- 博客(5)
- 收藏
- 关注
原创 pikachu SSRF漏洞
从url这里就可以看到请求了其他地址的资源,就很有可能存在SSRF漏洞。是可以看到的(乱码不用管),再试试读取一下本机文件。可见也请求到了,再试试用dict协议试试探测端口。那想想可不可以请求百度的内容呢?第二关和第一关差不多,只是换了个函数。
2024-09-09 20:06:10 120
原创 sqllabs靶场1到16关
url后输入?id=1 来到页面给id后加' 报错了,再输入'' 没报错证明有字符型注入?id=1' order by 3--+ 正常?id=1' order by 4--+ 报错了判断回显位有三个。用联合查询?id=1' and 1=2 union select1,2,group_concat(schema_name)from information_schema.schemata--+ (将所有数据库名称拼接)爆出所有库名,再?
2024-09-01 22:23:36 613
原创 墨者靶场-暴力破解
先设置bp的代理,再利用bp来抓包,修改payload位置为password。这里是已知用户名为admin 我们只需来破解密码。
2024-08-27 20:17:10 207
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人