- 博客(3)
- 问答 (1)
- 收藏
- 关注
原创 通过SQL手工注入拿到管理员密码--辛巴猫舍
通过SQL手工注入拿到管理员密码–辛巴猫舍靶场地址: http://rhiq8003.ia.aqlab.cn/点击新闻页面看看域名后面加上了id=1,说明存在着数据库的交互那么这里就很有可能是注入点把这个作为我们的目标url:http://rhiq8003.ia.aqlab.cn/?id=1进入手工注入步骤第一步 判断是否存在SQL注入漏洞构造and 1=1,这个语句是恒成立的,一般页面都是不报错的再来试试1=2出错,初步说明存在着注入漏洞第二步 判断数据库字段数在这里会使用
2022-05-20 17:15:00 1897
原创 pikachu-暴力破解
pikachu-暴力破解靶场推荐:谜团靶场,里面有pikachu在线靶场暴力破解一、基于表单的暴力破解很简单,直接干就完了,随便打个账号密码,burp抓包发送给Intruder清除payload点,将username和pass添加攻击类型改为cluster bomb(多点爆破)准备字典,两个载荷都添加字典攻击结果展示,length不同的就是账号密码二、验证码绕过(on server)源码展示,因为验证码不会在验证完成后消失,所以可以使用burp重复使用该验证码,因
2022-05-20 11:56:37 430
空空如也
eclipse出现服务器错误500有一天严重的这怎么解决啊,求大佬帮助,错误如下
2019-12-25
TA创建的收藏夹 TA关注的收藏夹
TA关注的人