靶机靶场
文章平均质量分 85
Abc_Kimball
努力,努力,再努力!
展开
-
web1-6
文章目录大佬经验教训第一关第三关第四关第五关第六关大佬经验教训php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量;全局变量全局变量全局变量!!GLOBALS、GLOBALS、GLOBALS、_SERVER、REQUEST、_REQUEST、REQUEST、_POST、GET、_GET、GET、_FILES、ENV、_ENV、ENV、_COOKIE、$_SESSION浏览器的检查元素的网络中内容不一定可信,因为浏览器在接受数据的时候会过滤不符合规则的内容,但是flag可能就藏着原创 2021-01-31 12:26:31 · 79 阅读 · 0 评论 -
bugku-CTFlogin2(SKCTF)(hint:union,命令执行)
本题要点:union绕过、命令执行、脚本编写、base64编码进入页面使用弱口令破解,一顿弱口令没卵用抓包查看不用抓包,直接发送到repeater并且go看见tip有些乱码,拿走解码,base64解密sql="SELECTusername,passwordFROMadminWHEREusername=′".sql="SELECT username,password FROM admin WHERE username='".sql="SELECTusername,passwordFROMadmin原创 2021-01-31 12:01:07 · 726 阅读 · 1 评论 -
xss-labs 1-10关
level 1-10Leevel1Level2Level3level4Level5Level6Level7Level8Level9Level10Leevel1打开第一关开启xss之旅根据sql注入感觉,URL中的name=test貌似是注入点不知道大佬为什么感觉这是注入点,我就是觉得URL就是注入点看别人的是name=通关了说明是可以的OK!下一题Level2查看被input和value包含着所以采用把前面的闭合的方式">Level3onclick 事件Event原创 2021-01-31 10:20:50 · 272 阅读 · 1 评论 -
uoload-labs pass1-21关详解
文章目录第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关第十一关第十二关第十三关第十四关第十五关第十六关第十七关 二次渲染第十八关第二十关 文件解析漏洞第二十一关第一关发现有一个checkFile()函数,推测可能是这个函数进行判断的,我们把它删除后再上传。上传成功第二关仅仅判断content-type,于是修改content-type绕过:第三关发现是黑名单判断,于是尝试用php3,phtml绕过在phpstudy的配置文件httpd-conf取消注释第四关虽然还是黑原创 2020-12-26 21:12:39 · 755 阅读 · 0 评论 -
sqli-labs less 11-23关
文章目录第十一关 基于错误的POST型单引号字符型注入第十二关第十三关函数解释:第十四关第十五关第十六关第十七关第十八关第十九关第二十关第二十一关第二十二关第二十三关如何判断被过滤字符?:第十一关 基于错误的POST型单引号字符型注入第十一关开始进入登录框这种模式,像登陆框这种模式也是可以当成sql语句注入的,你想想啊,它动态的页面,通过post传递值,然后再将post的值写到sql语句中,按照这个想法,那是不是万能注入也能使呢?试一试。万能注入的语法为“ ‘or ‘1’ = ‘1 ”,双引号里面的。原创 2020-12-25 22:39:56 · 111 阅读 · 0 评论 -
sqli-labs less1-10详解
文章目录第一关,基于错误的GET单引号字符型注入字符串连接函数:进入下面的操作前,先介绍几个函数:第二关第三关第四关第五关 二次查询后续注入,需要先了解count()、rand()、floor()、concat()这三个函数的功能以及group by语句的用法。count()函数第六关第七关第八关盲注利用的函数第九关 时间盲注第十关第一关,基于错误的GET单引号字符型注入字符串连接函数:concat(str1,str2) //没有分隔符的连接字符串concat_ws(str,str2)原创 2020-12-25 21:23:23 · 286 阅读 · 0 评论