摘要:
查看当前数据库 创建数据库 查看数据库定义 删除数据库 阅读全文
posted @ 2017-10-01 17:07
红刃
阅读(122)
评论(0)
推荐(0)
摘要:
恢复内容开始 第十六关:明天双十一 不说了。。。只能看着源码做出来 恢复内容结束 阅读全文
posted @ 2017-10-01 16:46
红刃
阅读(218)
评论(0)
推荐(0)
摘要:
第十五关:什么?图片上传不了? 直接上传php一句话失败,将content type改为图片 成功 阅读全文
posted @ 2017-10-01 16:34
红刃
阅读(207)
评论(0)
推荐(0)
摘要:
第十四关:存储型XSS 打开发现是评论区 留言加入xss语句 阅读全文
posted @ 2017-10-01 16:29
红刃
阅读(210)
评论(0)
推荐(0)
摘要:
第十三关:XSS 点击链接 xss,弹框框 阅读全文
posted @ 2017-10-01 16:25
红刃
阅读(204)
评论(0)
推荐(0)
摘要:
第十二关:我系统密码忘记了! 文件上传 直接上传php一句话, 菜刀链接 阅读全文
posted @ 2017-10-01 16:07
红刃
阅读(211)
评论(0)
推荐(0)
摘要:
第十关:文件下载 点击下载 将fname改为download.php....不过好像它的配置有点问题 阅读全文
posted @ 2017-10-01 15:55
红刃
阅读(248)
评论(0)
推荐(0)
摘要:
第九关:URL跳转 不太明白,看源码 接受了一个URL的参数 阅读全文
posted @ 2017-10-01 15:47
红刃
阅读(382)
评论(0)
推荐(0)
摘要:
第八关:CSRF 用tom用户登陆,进入更改密码界面 用burp构造csrf页面 将构造好的页面放在服务器上,然后点击, admin的密码被更改 阅读全文
posted @ 2017-10-01 15:40
红刃
阅读(337)
评论(1)
推荐(0)
摘要:
第七关:越权 观察url 将name换成admin 更改了admin的密码 阅读全文
posted @ 2017-10-01 15:27
红刃
阅读(276)
评论(0)
推荐(0)
摘要:
第六关:这关需要rmb购买哦 首先登陆,tom 123456 进行抓包改包 阅读全文
posted @ 2017-10-01 15:24
红刃
阅读(418)
评论(0)
推荐(0)
摘要:
第五关:一个优点小小的特殊的注入 既然是头部注入,首先想到xff注入 出现数据库报错,而且他是直接将xff后的内容带入数据库查询 阅读全文
posted @ 2017-10-01 15:09
红刃
阅读(260)
评论(0)
推荐(0)
摘要:
第四关:告诉你了flang是5位数 开始看到有点懵 于是不要脸的看源码 burp跑弱口令 阅读全文
posted @ 2017-10-01 15:00
红刃
阅读(258)
评论(0)
推荐(0)
摘要:
第三关:你看到了什么? 右键源码 扫描到test目录 阅读全文
posted @ 2017-10-01 08:56
红刃
阅读(219)
评论(0)
推荐(0)

浙公网安备 33010602011771号