- 博客(3)
- 问答 (1)
- 收藏
- 关注
原创 通过SQL手工注入拿到管理员密码--辛巴猫舍
通过SQL手工注入拿到管理员密码–辛巴猫舍 靶场地址: http://rhiq8003.ia.aqlab.cn/ 点击新闻页面看看 域名后面加上了id=1,说明存在着数据库的交互 那么这里就很有可能是注入点 把这个作为我们的目标url:http://rhiq8003.ia.aqlab.cn/?id=1 进入手工注入步骤 第一步 判断是否存在SQL注入漏洞 构造and 1=1,这个语句是恒成立的,一般页面都是不报错的 再来试试1=2 出错,初步说明存在着注入漏洞 第二步 判断数据库字段数 在这里会使用
2022-05-20 17:15:00
2255
原创 pikachu-暴力破解
pikachu-暴力破解 靶场推荐:谜团靶场,里面有pikachu在线靶场 暴力破解 一、基于表单的暴力破解 很简单,直接干就完了,随便打个账号密码,burp抓包 发送给Intruder 清除payload点,将username和pass添加 攻击类型改为cluster bomb(多点爆破) 准备字典,两个载荷都添加字典 攻击结果展示,length不同的就是账号密码 二、验证码绕过(on server) 源码展示,因为验证码不会在验证完成后消失,所以可以使用burp重复使用该验证码,因
2022-05-20 11:56:37
502
空空如也
eclipse出现服务器错误500有一天严重的这怎么解决啊,求大佬帮助,错误如下
2019-12-25
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅