![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场学习
文章平均质量分 74
Jingo_Cat
请师傅们多予以指正!
展开
-
pikachu学习笔记-SQL注入
写在前面: 仅供学习使用 SQL-inject: "insert/update"注入 根据关卡的提示,这关是“增删改查”中的“增”和“改”,所以就要在注册和修改信息那里入手了。 首先根据靶场来学习一下这个函数 updatexml(xml文档名称,xml路径,需要更新的数据),作用是来改变xml文档中符合路径条件的节点的值。 这关用到的注入语句是1' and updatexml(1,concat(0x7e,database()),0) and ' 抓包效果长这样,可以看原创 2022-05-02 14:05:36 · 1706 阅读 · 0 评论 -
XSSLab学习笔记-第6到10关
写在前面: 仅供学习使用 第六关 照例测试看看有无过滤,可以看出标签没被过滤,只是关键字重组了。 最重要的是发现大小写没被过滤,那么闭合input完事。 第七关 照例弹窗测试,发现关键字被过滤了,大小写也被过滤了,但是标签可以用。看到过滤想到嵌套,试试嵌套。 嵌套发现没问题,那么闭合input完事。 从<script>alert(1)</script>变成<>alert(1)</>,可以看出过滤且清除了script、原创 2022-05-02 13:49:57 · 423 阅读 · 0 评论 -
XSSLab学习笔记-第1到5关
写在最前面: 仅供学习使用。 前端三件套自学的不是很好,所以很多地方可能有点不清楚、有疑惑,请大佬带带。 第一关 这关考察的是反射型xss,在这关学到的是在<h1></h1>等文本类标签里插入<script>alert(xss)</script>可以执行,只要没有额外条件过滤。 观察网页和url可以看到name是个变量。于是在变量上输入JS进行测试成功。 网页源码差不多就变成了这个样子 第二关 因为是xss,所以打开网页源码发现test原创 2022-04-25 22:55:32 · 2149 阅读 · 0 评论