自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 CTF -WEB-SSRF

复制到地址框输入gopher://127.0.0.1:80/_,在后面加上复制的第二次编码,访问得到结果。将结果放入网址gopher://127.0.0.1:80/_,在后面加上复制的第二次编码,访问得到结果。5.编码后放入文本文档 %0A替换%0D%0A,最后在加上一个%0D%0A。2.根据题目得知将127限制了,可直接使用localhost得出答案。植入成功,使用菜刀,将网址输入后加shell.php -cmd。复制到记事本-把%0A替换为%0D%0A,并在末尾加%0A%0D。

2024-07-24 21:25:56 154

原创 xss平台获取管理员cookie xss flash钓鱼拿到主机控制权

点击"设置"--"解压后运行"如下两行内容...并在"模式"标签下设置"全部隐藏" 配置更新方式----解压并更新文件而覆盖方式----覆盖所有文件。5.将两个文件一块压缩并更改文件名为"flashcenter_pp_ax_install_cn.exe",点击"高级"标签页下的"自解压选项"填。3.来到xss平台 点击公共模块---flash弹窗钓鱼-查看 将其中的代码保存成一个js文件放到我们网站的根目录下面。4.模拟管理员登录后台的操作 登录完成后触发我们插入的恶意代码。# Flash官网下载。

2024-07-23 19:36:58 281

原创 sqli-labs Less-4

id=1") order by 3 --+ //正常。id=1") order by 4 --+ //异常。7. 查看users中username和password的数据。6.查看users表中的列。

2024-07-22 23:10:42 258

原创 sqli-labs Less-3

id=1') order by 3 --+ //正常。id=1') order by 4 --+ //异常。7. 查看users中username和password的数据。6.查看users表中的列。

2024-07-22 22:58:27 284

原创 sqli-labs Less-2

id=1 order by 3 --+ //正常。id=1 order by 4 --+ //异常。7. 查看users中username和password的数据。6.查看users表中的列。

2024-07-22 22:47:36 324

原创 sqli-labs Less-1

id=1' order by 3 --+ //正常。id=1' order by 4 --+ //异常。7. 查看users中username和password的数据。6.查看users表中的列。

2024-07-22 20:36:47 307

原创 墨者学院SQL手工注入漏洞测试(Db2数据库)

1.为了方便使用sqlmap,点击进入。3.查找库DB2INST1,找表名。4.查找表内数据,没有查到敏感信息。2.sqlmap 找出库名。6.解码登录获得key。

2024-07-22 19:56:53 83

原创 墨者学院SQL手工注入漏洞测试(MySQL数据库)

5.判断列名(经过判断确定用户名和密码位于“name”和“password”字段中)6.爆出用户名和密码(爆出了两个账号名和密码,由于密码采用md5加密,需要进行解密)3、判断数据库名(只有一个数据库:mozhe_Discuz_StormGroup)4、判断表名(表名“StormGroup_member”存放用户名和密码)2、判断字段数和可显字段数量(4个字段,2个可显字段)1.1、判断是否存在注入点。7.登录成功,获得key。

2024-07-22 19:37:47 103

原创 墨者学院SQL注入漏洞测试(POST)

2.登录抓包,注入点修改,放行。

2024-07-22 19:14:23 103

原创 墨者学院SQL注入漏洞测试(登录绕过)

1.根据提示,注入点可能在用户名处,打开靶场,在用户名中输入1’,显示查询失败,证明存在字符型注入。2.返回登录页面,用户名输入1’ or 1=1#,密码随意,不填也行。3.成功登录,获取key。

2024-07-22 19:00:04 73

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除