自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 CTFHub技能树--SSRF攻略

CTFHub技能树--SSRF攻略

2024-07-24 21:22:10 601

原创 xss平台->xss漏洞->获取管理员cookie

在初步探测到XSS漏洞时,此时我们可以使⽤xss在线平台,去获取⼀些我们需要的信息,⽐如,位置/键盘记录/IP地址/表单等。步骤四:打开⼀个pikachu平台 xss盲打并将我们刚才复制的script恶意代码输⼊进去。步骤⼀:在以下XSS平台注册账号并登陆,点击"创建项⽬"并填写项目名称...立即提交。步骤⼆:在我的项⽬中选择我们刚创建的项⽬ 点击右上⻆的查看配置代码。步骤五:模拟管理员登录后台的操作 登录完成后触发我们插⼊的恶意代码。步骤六:此时回到平台上可看到其劫持的Cookie信息.

2024-07-23 20:55:41 157

原创 xss漏洞->flash钓鱼网站->拿到主机控制权

xss漏洞->flash钓鱼网站->拿到主机控制权

2024-07-23 20:49:03 249

原创 sqli-labs(1-65)通关攻略

③已经判断完数据库查询表有3列,那么联合查询3列,查出数据库名。⑤联合查询通过内置库查询当前数据库使用的表中的列。④.联合查询通过内置库查询当前数据库使用的表。①输入单引号,发现其为字符型注入。②判断数据库当前查询表有几列。⑥查询表中所有的数据。

2024-07-22 19:34:50 144

原创 墨者学院“SQL手工注入漏洞测试(MySQL数据库)”攻略

python3 sqlmap.py -u "你的IP/new_list.php?2、使用sqlmap查询当前数据库(如需sqlmap,可联系笔者)第二个可用,MD5解码。

2024-07-22 19:13:33 185

原创 墨者学院“SQL注入漏洞测试(登录绕过)”攻略

墨者学院“SQL注入漏洞测试(登录绕过)”攻略

2024-07-22 18:55:45 115

原创 墨者学院“SQL手工注入漏洞测试(Db2数据库)”攻略

墨者学院“SQL手工注入漏洞测试(Db2数据库)”攻略

2024-07-22 18:44:16 150

原创 墨者学院“SQL注入漏洞测试(POST)”攻略

墨者学院“SQL注入漏洞测试(POST)”攻略

2024-07-22 18:22:27 304

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除