自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 学习通允许复制粘贴chrome

所有网页的前端代码(HTML/CSS/JS)都是在本地浏览器运行的,所以我们可以通过开发者工具随时修改它们。在电脑上登录我们的学习通,尝试粘贴有弹窗不让我们粘贴,可这个事件的监听是前端的,我们可以给他关掉,按f12,打开浏览器控制台。如果页面上有多个 UEditor 实例,就循环把它们所有的粘贴监听都清掉。接着修改 UEditor 的配置,把禁止粘贴图片、禁止下载的开关强行关闭。最后打印一句提示,告诉自己已经成功解除粘贴限制了。直接改成一个空函数,让它不再阻止我粘贴。在控制台输入我下面给的代码。

2025-11-21 08:09:19 461 1

原创 sql联合注入详细流程和原理

为什么sql注入不直接在information_schema这个数据库中columns这张表中找table_name,而是去tables这张表找table_name,columns这个表中table_name的栏目很多,会有重复的所以不需要,比如说columns这个表中有3个table_name是users的,而tables这张表中只有1个table_name是users,他们同样是table_schema='security'在url中我们实际能控制的就是id=2,2这个参数,我们需要在url后面构造?

2025-11-20 14:12:14 786

原创 sql注入登录台

把cookie改成注入admin' and updatexml(1,concat(0x7e,(select database()),0x7e),1) --+接下来上实战,得到类似的思路就是x-forwarded-for下面是一个网站的登录框。这关是我们默认知道账号密码都是admin登进去后就会给你个cookie,sql注入可以在登录台里面爆出数据库来,我们最先来看靶场的例子。得到数据库名是security,接下来就是正常sql注入流程。就成功触发了这个sql注入的漏洞。我们登录就随便输,抓包。

2025-11-20 13:07:52 180

原创 存储型xss,dom型xss,反射型xss

alert(1)

2025-11-19 22:52:36 367

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除