自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 sqli-labs靶场,全通关文字解析

由于牵涉到了waf,我们先在这里介绍绕过远古waf的语句,针对空格的话,我们每个电脑都是不同的,我们需要根据具体情况进行burpsuite知道自己的空格的等效替代是什么。那么尝试在密码框里输入' and updatexml(1,concat(0x7e,(select database()),0x7e),1)-- -得到报错回显。',1,updatexml(1,concat(0x7e,(select database()),0x7e),1))#即可。

2024-09-20 09:25:37 1176 2

原创 XSS-labs-master靶场1-10关文字解析

那就使用事件触发通过'onclick'等事件构造 'onclick=javascript:alert()'然后触发这个事件,左右都加引号可以把这个事件来隔离出来。' 需要注意的是,这一关我们刚进来的时候get传参默认的不是keyword。DOM型是几乎没有利用方式,差不多相当于一个大家都有的bug,完全存在于前端中,在前端中进行操作,然后触发js代码。发现不能绕过,但是打开网页源码一看,他是直接把我们的script删掉了。我们还这么干,发现不能直接访问,链接中说我们的连接不合法。

2024-09-16 14:50:58 387

原创 upload-labs-master靶场通关操作文字解说

写入到一个a.php文件中。使用点号绕过,因为你会发现,在windows中重命名文件的时候,我们在文件末尾加上点号,这个点号会被删除。上传一句话木马的时候,发现不能上传,因为他不允许上传.asp,.aspx,.php,.jsp后缀文件。这一关是提示我们类型不对,那么我们上传一句话.php的时候抓包,在那里修改我们的文件类型即可。我们上传.php7后缀的文件,发现还是能上传,这是因为他使用的黑名单还是没有过滤这个后缀名。.php2 .php3 .php4 .php5 .php6 .php7这些都能用。

2024-09-16 10:50:52 437

原创 sqli-labs靶场第1-26关文字解析

然后and order by 判断列数,根据我们的报错信息以及我们的列数回显判断我们的注入语句应该放在哪里。输入我们的单引号之后发现没有报错回显,我们拼接一些正确的语句来查看我们是否能使用sql注入中的布尔盲注。首先判断闭合符号,得出我们的闭合符号是'))然后根据order by 来判断我们的这个回显列数是3列。第五关输入id后发现我们的这个页面没有回显具体的数据,那么我们的操作就不能是联合注入了。这里要注意的是,我们的操作是insert,需要判断列数,我们通过几次尝试发现是插入2列。

2024-09-13 16:34:00 699 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除