- 博客(7)
- 收藏
- 关注
原创 通关Bandit(0-32)命令大全
level1:lscat readmelevel2:cat ./- 文件名为-的话不能直接使用cat -level3:ls -acd inhere 切换目录level4:file ./* 判断所有文件类型level5:find -type f -size 1033c 查找f:普通文件并且-size:1033字节的文件level6:find / -user bandit7 -group bandit6 -size 33c 2>/dev/null 查找ban
2022-04-10 00:00:24
1768
2
原创 XSS-Labs通关(1-18)
Level1:通过修改name=xx,我们发现,欢迎用户test的test随着xx的值改变输入:name=<script>alert(1)</script>Level2:直接输入上一关payload,<script>alert(1)</script>查看源代码我们需要将value=""闭合,所以我们输入"><script>alert(1)</script>Level3..
2022-03-21 12:13:34
4747
1
原创 Sqli-Labs靶场(21--25a)题解析
Less-21:Cookie Injection - base64 encoded - single quotes and parenthesis(Cookie注入 - base64 编码 - 单引号和括号)Cookie型注入,来嘛,burp抓包哈!这一串乱码是啥,好像是base16编码,那么就是说,是不是把上题用到的语句给他base16编码处理一下就好了,来吧,直入主题果然!那么有同学就问了,为啥是admin')?来我们把-admin' union select 1,2,3#用b.
2022-03-16 09:29:48
2411
1
原创 Sqli-Labs靶场(17--20)题解析
Less-17:POST - Update Query - Error Based - String(POST - 更新查询 - 基于错误 - 字符串)这里无论我们在User Name栏输入什么除了正确的用户名admin,他都会报错,难道这题就没有注入点啦?来,我们先看一下源码左边是Less-16的源码,右边是Less-17的源码,看不懂每关系,我也看不懂,但是知道uname多了一个东
2022-03-14 12:47:54
4171
1
原创 Sqli-Labs靶场(11--16)题解析
十一、Less-11:POST - Error Based - Single quotes - string(POST - 基于错误 - 单引号 - 字符串)做此题前先复习一个语句:select username,password from users where username=' ' and password=' '如果想在不知道数据库账号密码的情况下获取users用户的username,password可以使用aaa' or 1=1-- +让原本的语句变成:select user
2022-03-12 15:56:51
2586
1
原创 Sqli-Labs靶场(6--10)题详解
六、Less-6:GET - Double Injection - Double Quotes - string(GET - 双重注入 - 双引号 - 字符串)此题解法与Less-5类似只需判断注入点时使用?id=1"-- +附上Less1-Less5题解https://blog.csdn.net/weixin_46099095/article/details/123399846?spm=1001.2014.3001.5502七、Less-7:GET - Dump into outfil
2022-03-11 16:12:20
2168
3
原创 Sqli-Labs靶场(1--5)题详解
目录一.Less-1:GET - Error based - Single quotes -String(GET - 基于错误 - 单引号 - 字符串)一、判断注入点二、确认列数三、使用Union select 进行查询四、爆破所有数据库名以及当前数据库名五、爆破security数据库内的所有表名 六、爆破users表内的所有列名七、查询所有的用户名,密码二.Less-2:GET - Error based - Intiger based(GET - 基于错误 -..
2022-03-10 18:55:39
4630
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人