摘要: 查看当前数据库 创建数据库 查看数据库定义 删除数据库 阅读全文
posted @ 2017-10-01 17:07 红刃 阅读(122) 评论(0) 推荐(0)
摘要: 恢复内容开始 第十六关:明天双十一 不说了。。。只能看着源码做出来 恢复内容结束 阅读全文
posted @ 2017-10-01 16:46 红刃 阅读(218) 评论(0) 推荐(0)
摘要: 第十五关:什么?图片上传不了? 直接上传php一句话失败,将content type改为图片 成功 阅读全文
posted @ 2017-10-01 16:34 红刃 阅读(207) 评论(0) 推荐(0)
摘要: 第十四关:存储型XSS 打开发现是评论区 留言加入xss语句 阅读全文
posted @ 2017-10-01 16:29 红刃 阅读(210) 评论(0) 推荐(0)
摘要: 第十三关:XSS 点击链接 xss,弹框框 阅读全文
posted @ 2017-10-01 16:25 红刃 阅读(204) 评论(0) 推荐(0)
摘要: 第十二关:我系统密码忘记了! 文件上传 直接上传php一句话, 菜刀链接 阅读全文
posted @ 2017-10-01 16:07 红刃 阅读(211) 评论(0) 推荐(0)
摘要: 第十关:文件下载 点击下载 将fname改为download.php....不过好像它的配置有点问题 阅读全文
posted @ 2017-10-01 15:55 红刃 阅读(248) 评论(0) 推荐(0)
摘要: 第九关:URL跳转 不太明白,看源码 接受了一个URL的参数 阅读全文
posted @ 2017-10-01 15:47 红刃 阅读(382) 评论(0) 推荐(0)
摘要: 第八关:CSRF 用tom用户登陆,进入更改密码界面 用burp构造csrf页面 将构造好的页面放在服务器上,然后点击, admin的密码被更改 阅读全文
posted @ 2017-10-01 15:40 红刃 阅读(337) 评论(1) 推荐(0)
摘要: 第七关:越权 观察url 将name换成admin 更改了admin的密码 阅读全文
posted @ 2017-10-01 15:27 红刃 阅读(276) 评论(0) 推荐(0)
摘要: 第六关:这关需要rmb购买哦 首先登陆,tom 123456 进行抓包改包 阅读全文
posted @ 2017-10-01 15:24 红刃 阅读(418) 评论(0) 推荐(0)
摘要: 第五关:一个优点小小的特殊的注入 既然是头部注入,首先想到xff注入 出现数据库报错,而且他是直接将xff后的内容带入数据库查询 阅读全文
posted @ 2017-10-01 15:09 红刃 阅读(260) 评论(0) 推荐(0)
摘要: 第四关:告诉你了flang是5位数 开始看到有点懵 于是不要脸的看源码 burp跑弱口令 阅读全文
posted @ 2017-10-01 15:00 红刃 阅读(258) 评论(0) 推荐(0)
摘要: 第三关:你看到了什么? 右键源码 扫描到test目录 阅读全文
posted @ 2017-10-01 08:56 红刃 阅读(219) 评论(0) 推荐(0)