CTF/靶场
文章平均质量分 77
CTF/靶场
Zack_snair
努力做好每一件事
展开
-
【靶场通关】upload-labs(1-10)
upload-labspass-01 (客户端验证-js 脚本绕过)上传 phpinfo.php 浏览器弹框 提示格式不符合,一般弹框都是本地 JS 控制本 pass 在客户端使用 js 对不合法图片进行检查解题思路就是把本地的检查 js 修改或禁用sources 里把对应脚本所在文件 overrides 到本地修改修改思路就很多了可以直接返回 ture 也可以加允许的后缀等。这里加上.php代码如下function checkFile() { var file = document.原创 2021-06-05 00:41:30 · 33743 阅读 · 0 评论 -
【靶场通关】sqli-labs less1-10
Less-1提示 用 ID=数字做为输入参数http://192.168.80.131/Less-1/?id=1加个’测试。直接显示了 SQL 语法错误,说明这是一个注入点。id 虽然输入为数值 这里看源码或尝试 id=1’ and 1=1 --+ 和 ’ and 1=2 --+ 结果不同sql="SELECT∗FROMusersWHEREid=′sql="SELECT * FROM users WHERE id='sql="SELECT∗FROMusersWHEREid=′id’ LIM原创 2021-06-03 02:45:04 · 6917 阅读 · 0 评论 -
【靶场搭建】sqli-labs
sqli-labs文章目录sqli-labs环境搭建 centos7环境搭建 docker环境搭建 centos7systemctl stop firewalld.servicesystemctl disable firewalld.service grep SELINUX /etc/selinux/configsetenforce 0timedatectl set-timezone Asia/Shanghaigit clone https://github.com/Audi-1/sqli原创 2021-06-03 02:40:00 · 6649 阅读 · 0 评论 -
sqli-labs less-01
Less-1提示 用 ID=数字做为输入参数http://192.168.80.131/Less-1/?id=1加个’测试。直接显示了 SQL 语法错误,说明这是一个注入点。id 虽然输入为数值 这里看源码或尝试 id=1’ and 1=1 --+ 和 ’ and 1=2 --+ 结果不同sql="SELECT∗FROMusersWHEREid=′sql="SELECT * FROM users WHERE id='sql="SELECT∗FROMusersWHEREid=′id’ LIM原创 2021-05-13 15:14:46 · 4656 阅读 · 0 评论