- 博客(5)
- 资源 (1)
- 收藏
- 关注
原创 小白日记 2day sqli-labs-master/Less 8
Less 8 GET-Blind-Boolian Based-Single Quotes拿到一个新的题目,首先先自己测一下,这里我们已经知道注入点在哪里了,直接开干就完事了。首先测试?id=1可以看到这里出现了一串字符而不是图片,“you are in…”再此测试,?id=1’,发现我们看不到那一串字符了,是一个异常状态,但是并没有报错信息。可以初步判断,存在注入,但是返回信息没有报...
2019-09-20 21:17:06
196
原创 小白日记 1day sqli-labs-master/less 5~7
在开始本次实验之前要说到常用的几个函数,concat(str,str):这个函数的功能是将字符串拼接在一起。rand():rand函数的功能是生成一个0~1之间的数。如下图floor(数字):这个函数就是向下取整的一个函数,[x],例如1.2进行运算后会变成1。count:这个函数能够返回匹配指定条件的函数。Less 5 GET-Doouble injection-Single ...
2019-09-16 20:06:44
168
原创 小白日记 0day sqli-labs-master/less 1~4
SQL注入漏洞注入原理SQL注入(英语:SQL injection),也称SQL注入或SQL注码,是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。[摘自wiki]我们知道SQL注入有很多种方法,所以以下就示...
2019-09-15 16:54:02
190
原创 pwnable.kr flag write up
通过链接我们可以下载到flag使用ELF文件查看 我们可以明显 看到有UPX壳 使用upx -d 进行脱壳使用upx -d flag进行脱壳之后我们后就可以使用 64位 IDA进行分析我们可以看到第一条就是flag这个题目就是为了让我们学习upx 脱壳工具个人认为QAQ 毕竟小白...
2019-05-24 22:05:55
171
原创 pwnable.kr fd小白成长记
FD使用win+r调出任务管理器 输入上图中的ssh fd@pwnable.kr -p2222之后输入guest列出目前目录下的所有文件由上边的图片我们可以看出flag是属于root用户的,所以我们要搞到查看的权限,这里怎么弄呢,这里就要去看fd.c中的代码#include <stdio.h>#include <stdlib.h>#include <...
2019-05-13 10:55:12
223
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人