自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 sqli-labs靶场15-19过关笔记

15 我们按照老办法,输入单引号查看回显信息,但没有到没有,显然,他极有可能是无回显报错,那就是盲注了。 先bp抓包 发现他是post的请求,我们就在bp中改包注入一下 admin' and 1=1 23% 发现登陆成功,确实有注入点,但是无回显,我们就需要盲注了。 uname=admin' and sleep(5) 23%&passwd=admin&submit=Submit 在bp中,我们等了一会儿他回显的,我们可以确定,可以使用时间盲注了。 uname=adm

2022-04-16 21:49:55 713

原创 常用到的linux命令以及文件目录

文件夹 /bin 目录里保存的是一些二进制文件,都是普通用户可以直接运行的 /sbin 一般是root用户或者给授予权限的用户可以运行 /boot 引导程序,内核等存放的目录。 /dev 设备文件 /etc 存放配置文件 /lib 存放程序运行所需要的共享库及内核模块 /home 普通用户的家目录 /root 超级用户的根目录 /mnt 临时设备的挂载目录 /media 光驱的挂载目录 /tmp 临时文件的目录 /usr 软件默认安装目录 /var

2022-04-04 19:46:44 1027

原创 xss靶场过关(1-10)

首先,我们要了解什么的xss漏洞, xss,通俗的来讲,就是在HTML页面中,插入一些语句,使得后台能够运行我们插入进去的语句,从而攻击别人 第一关,这一关最为简单,只是去寻找最简单的交互点。 第一个交互点那当然是URL中了。 首先,我们要如何插入进去这条语句。要知道在h5中,绝大多数都是闭合的,也就是一对尖括号。但我们要是在插入点中输入一个">,这样就会使得程序认为已经闭合,后面的便在执行。 我们这时在插入一个js弹窗,便成功的攻击成功。 第二关 第二关这里,多出来一个输入框,这

2022-03-09 21:12:59 425

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除