- 博客(5)
- 收藏
- 关注
原创 DVWA之暴力破解
(LOW)等级 1通过源码发现并没有对登录做限制,可尝试万能密码登录,也可burp抓包破解 右键发送到Intruder模块进行下一步; 将原有标记值清除Clear,箭头所指保留即可; 添加字典,我这里就直接load文件了 1为账号,2为密码,添加完成点击 Start 开跑; 最后长度与其他不一样的就是正确密码; (medium)等级 这里标注的意思是是没登陆失败密码错误是会睡眠2s,还是同样操作,不过就是比上一次慢点; 这里还是可以跑出的我就...
2022-04-25 21:13:31
1014
原创 sql注入15-19
15 15关源码次关输入点在username和passwd框 并且关闭了回显,只能用时间盲注来爆出数据库。 首先测试闭合方式,使你添加在后面的代码能够正确执行 这里我用” ’or 1=1 # “ 时间盲注用 if 来判断数据库名称,payload: if(ascii(substr(database(),1,1)),null,sleep(5))=112# 16 查看16关源码 发现与15关不同的地方就是闭合方式不同 闭合方式: “) 17 ...
2022-04-25 17:13:51
681
原创 XSS-labs靶场通关笔记7-9
第七关 通过返回的html代码发线标签里的字母没了......也就是被过滤掉了,script是一个字母都没剩下啊; 在尝试上一关的payload; on也没了,那么我写两遍呢,再试试; 可以!构造本关payload: "oonnclick="alert() //双写绕过 注意双写时注意,不是<ssccrriipptt>不是这样的双写 ,<sscriptcript>这样才是对的 后台在检索你的上传的数据是会过滤你的关键字 on 或 script 只要.
2022-03-10 22:14:14
303
原创 XSS-labs靶场通关笔记4-6
第四关 输入<script>标签,很明显在输出点发现此关将 < > 做了处理,所以此关在不能闭合前面标签的情况下使用<script>标签,那么我们就在<input>标签中做手脚; 构造payload: onmouseout="alert()" 打上发现少了点东西...... 前面加上 “ 闭合value 再试下 成功!payload: "onmouseout="alert()" // 引号为英文状态下 onmouseout...
2022-03-10 21:30:13
246
原创 XSS-labs靶场通关笔记1-3
第一关 如上图不难发现此关突破点在url中 观察url中的参数name=test,我们不妨将test更改下试试看。 你会发现在源码<h2></h2>标签外输出,因此可以利用参数name来进行操作; 构造javascript代码: <script>alert()</script> <img src="" onerror="alert()"> // onerror 当图片连接地址错误是 执行onerror事件 第.
2022-03-10 09:00:49
427
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人