自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 DVWA靶场通关

先查看源码没有做任何过滤,直接抓包爆破1.点击清除把所有变量清除2.分别双击输入的用户名和密码,点击添加,变为有效载荷3.选择攻击类型,攻击类型有四种,这里出于实际情况,我们选择第四种集束炸弹的模式Sniper: 单参数爆破,多参数时使用同一个字典按顺序替换各参数,只有一个数据会被替换Battering ram: 多参数同时爆破,但用的是同一个字典,每个参数数据都是一致的Pichfork: 多参数同时爆破,但用的是不同的字典,不同字典间数据逐行匹配。

2025-02-11 21:19:03 843

原创 xss-labs

反射性和DOM型两者的攻击方式没有什么不同,都是通过电子邮件等方式发送这个含有我们构造的payload的URL给目标用户,当目标用户访可该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的测览器,浏览器解析这段帯有XSS代码的恶意脚本后,就会触发XSS漏洞。是基于html的dom文档来说的,攻击者通过注入JavaScript的脚本,利用相应的函数修改网页的DOM结构,进而修改网页的某些信息,本质上也是一种反射性xss。常见于搜索框等地方。

2025-01-20 02:30:57 724

原创 php特性靶场

表示对结果取反所以说我们的参数中必须含有0但是需要注意的是我们的0不能出现在首位否则返回的位置可能为0取反条件为真就无法得到flag因此我们可以在八进制数010574基础上做处理可以在开头加上换行符%0a或空格。但是我们不能直接get传参HTTP_FLAG=flag因为如果get传参存在的话就会被post覆盖所以我们可以get传参任意一个数(随便传但是必须有)然后再post传参HTTP_FLAG=flag覆盖get所传参数的值便可以显示flag。

2024-12-10 00:41:09 773

原创 Html,css,js,php的初步认识

所以在html不能让文字居中,不能更改文字的大小,字体,颜色。同样的html不能让页面动起来,因为这是属于属性行为范畴的,由js来完成。也就是说html只能做一件事,就是通过标签,给文本添加语义,html中除了语义,其他什么都没有。.html就是网页的格式 现在的业界的标准,网页技术严格的三层分离:html负责描述页面的语义,css负责描述页面的样式,JavaScript负责描述页面的动态效果。PHP是免费的,并且拥有一个庞大的开发者社区,不断提供新的功能和改进。JS: 提供用户的交互的。

2024-10-25 14:37:55 319

原创 upload-labs 1-21关靶场攻略

上传正常的GIF图片下载回显的图片,用010Editor编辑器进行对比两个GIF图片内容,找到相同的地方(指的是上传前和上传后,两张图片的部分Hex仍然保持不变的位置)并插入PHP一句话,这里尽量往后面插,然后上传带有一句话木马的gif文件。先上传jpg文件,使用抓包软件发现可以抓到包,表面为后端检查,发现数据包中的content-type为image/jpeg,复制该内容,然后上传php文件再次抓包,将php文件中的这一项改为image/jpeg之后放行,即可上传成功。此时再上传php文件就成功了。

2024-10-25 02:22:49 687

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除