摘要: ##0x01 寻找做题信息 打开环境,查看源代码,发现可疑链接,/Archive_room.php,action.php 打开action.php会发生302跳转,查找302跳转无果,百度这道题,发现用burp发包就不会发生跳转 ##0x02 找到/secr3t.php,打开看到以下代码 ##0x0 阅读全文
posted @ 2021-10-21 21:06 Osako 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 如何在指定数据库中创建表 我们先来了解一下在数据库中创建表的规则: CREATE TABLE 表名 ( 字段名,数据类型, 字段名,数据类型, ..... ) 例如: 添加了数据(向表中插入数据之后的章节会提到)的表格,示例如下: 是不是很像excel表格呢?现在你确实可以这样理解哦。 接下来我们通 阅读全文
posted @ 2021-10-18 20:46 Osako 阅读(2072) 评论(0) 推荐(0) 编辑
摘要: 连接数据库 在操作数据库之前,需要连接它,输入命令:mysql -u用户名 -p密码。 在你自己本机上连接数据库用上述方式是可以的,不过在平台上连接数据库还需要加上一句-h127.0.0.1。 如下: 创建数据库 连接上MySQL之后就可以进行数据库的操作了,接下来我们创建一个名为TestDb的数据 阅读全文
posted @ 2021-10-18 20:41 Osako 阅读(2235) 评论(0) 推荐(0) 编辑
摘要: 实验三 一 实验目的 理解堆栈结构,利用缓冲区进行代码攻击 二 准备工作 配置实验环境(IDA、gcc),阅读实验指导书 三 实验过程 0x01第一关 首先理解堆栈的结构 /* 第1只木马,只需要修改返回地址,即可进入 */ void Trojan1(void) { printf("恭喜你!你已经成 阅读全文
posted @ 2021-10-12 22:59 Osako 阅读(62) 评论(0) 推荐(0) 编辑
摘要: **tips:**可以将安装好的系统设置为一次快照,这样即便系统彻底崩溃了,也可以在5秒的时间内快速还原出一台全新的系统,而不用担心数据丢失 1、用户身份和能力 Linux系统的管理员之所以是root,并不是因为它的名字叫root,而是因为该用户的身份号码即UID(User IDentificati 阅读全文
posted @ 2021-10-12 22:56 Osako 阅读(437) 评论(0) 推荐(0) 编辑