- 博客(5)
- 收藏
- 关注
原创 xss-labs通关(1--18)
<a href=javascript:alert()>发现参数出现在两个地方:value和href,并且把双引号和<>给实体化,小写转换,还对关键字进行了过滤。这里不能包涵那些直接弹窗的东西如<script>,但是可以包涵那些标签的东西比如<a>、<input>、<img>、<p>标签等等,这些标签是能需要我们手动点击弹窗的。查看源码发现是双引号闭合,输入"><script>alert()
2024-12-06 20:57:50
949
原创 sqli-labs通关(1-22)
判断是否存在sql注入:?id=1'--+报错求列数:?id=1'order by 3 --+不报错,当order by 4时报错,即存在三列爆出显示位:?id=-1'union select 1,2,3--+ 发现输出2,3;即二三列在界面显示数据库名和版本号:?爆表:?
2024-11-28 18:12:54
1022
原创 php特性靶场
intval函数将$num转换为整数并与4476比较,可通过进制转换绕过,将4476转换为16进制。要求a和b的值不同,但a的MD5哈希值等于b的MD5哈希值,可以通过上传两个不同的数组来绕过。同样禁用了字母和.,num中要有0,可以将4476转换为8进制并且前面加上空格或+绕过。intval函数是将num转换为整数,可通过构造恶意输入绕过数字检查,如输入一个数组。使用==进行比较,由于php的弱类型比较,可以通过输入小数或8进制绕过。使语句为假,使$_get[flag]=flag。
2024-11-07 19:00:52
245
原创 第二周学习
17:二次渲染绕过,上传一个gif文件,上传后打开图片并保存到本地,利用010editor比较两个gif文件。表示jpg或txt文件用php解析,上传.htaccess文件,再将php文件修改为jpg后缀,上传即可;设置如上,再先后点击start attack,稍后在upload文件中可以看到2.php文件,即上传成功。打开文件包含漏洞,在url后输入?20:上传php文件打开抓包,修改如下(或整行改为1.php.或19.php/.)上传php文件,进行抓包,将文件后缀改为php3(5或6)
2024-11-03 21:54:01
831
原创 第一周学习
echo 输出的速度比 print 快, echo 没有返回值,print有返回值1。HTML 标题(Heading)是通过<h1> - <h6> 标签来定义的。1.5打开浏览器,输入127.0.0.1/域名/PHP 脚本以 <?php 开始,以?1.3点击管理,打开根目录,创建新的php文件。HTML 图像是通过标签 <img> 来定义的。HTML 段落是通过标签 <p> 来定义的。HTML 链接是通过标签 <a> 来定义的。1.2点击网站,创建网站,输入域名;1.4打开文件,输入代码。
2024-10-25 23:02:28
392
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅