自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 通关Bandit(0-32)命令大全

level1:lscat readmelevel2:cat ./- 文件名为-的话不能直接使用cat -level3:ls -acd inhere 切换目录level4:file ./* 判断所有文件类型level5:find -type f -size 1033c 查找f:普通文件并且-size:1033字节的文件level6:find / -user bandit7 -group bandit6 -size 33c 2>/dev/null 查找ban

2022-04-10 00:00:24 1768 2

原创 XSS-Labs通关(1-18)

Level1:通过修改name=xx,我们发现,欢迎用户test的test随着xx的值改变输入:name=<script>alert(1)</script>Level2:直接输入上一关payload,<script>alert(1)</script>查看源代码我们需要将value=""闭合,所以我们输入"><script>alert(1)</script>Level3..

2022-03-21 12:13:34 4747 1

原创 Sqli-Labs靶场(21--25a)题解析

Less-21:Cookie Injection - base64 encoded - single quotes and parenthesis(Cookie注入 - base64 编码 - 单引号和括号)Cookie型注入,来嘛,burp抓包哈!这一串乱码是啥,好像是base16编码,那么就是说,是不是把上题用到的语句给他base16编码处理一下就好了,来吧,直入主题果然!那么有同学就问了,为啥是admin')?来我们把-admin' union select 1,2,3#用b.

2022-03-16 09:29:48 2411 1

原创 Sqli-Labs靶场(17--20)题解析

Less-17:POST - Update Query - Error Based - String(POST - 更新查询 - 基于错误 - 字符串)这里无论我们在User Name栏输入什么除了正确的用户名admin,他都会报错,难道这题就没有注入点啦?来,我们先看一下源码左边是Less-16的源码,右边是Less-17的源码,看不懂每关系,我也看不懂,但是知道uname多了一个东

2022-03-14 12:47:54 4171 1

原创 Sqli-Labs靶场(11--16)题解析

十一、Less-11:POST - Error Based - Single quotes - string(POST - 基于错误 - 单引号 - 字符串)做此题前先复习一个语句:select username,password from users where username=' ' and password=' '如果想在不知道数据库账号密码的情况下获取users用户的username,password可以使用aaa' or 1=1-- +让原本的语句变成:select user

2022-03-12 15:56:51 2586 1

原创 Sqli-Labs靶场(6--10)题详解

六、Less-6:GET - Double Injection - Double Quotes - string(GET - 双重注入 - 双引号 - 字符串)此题解法与Less-5类似只需判断注入点时使用?id=1"-- +附上Less1-Less5题解https://blog.csdn.net/weixin_46099095/article/details/123399846?spm=1001.2014.3001.5502七、Less-7:GET - Dump into outfil

2022-03-11 16:12:20 2168 3

原创 Sqli-Labs靶场(1--5)题详解

目录一.Less-1:GET - Error based - Single quotes -String(GET - 基于错误 - 单引号 - 字符串)一、判断注入点二、确认列数三、使用Union select 进行查询四、爆破所有数据库名以及当前数据库名五、爆破security数据库内的所有表名 六、爆破users表内的所有列名七、查询所有的用户名,密码二.Less-2:GET - Error based - Intiger based(GET - 基于错误 -..

2022-03-10 18:55:39 4630

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除