会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
junlebao
甘于平凡,但不甘于平凡的溃败;你要悄悄的努力、拔尖,然后惊艳所有人。
新随笔
管理
上一页
1
2
3
4
5
6
7
下一页
2020年10月9日
sqli-labs第5-6关 详解
摘要: 先打开第五关,我们尝试sql盲注 先看一个例子吧 某公司有一个站点,有一个showProduct.php页面,该页面接受名为ID的参数,该参数可唯一标识web站点上的每一件商品。访客可以按下列方式请求页面: http://showProduct.php?id=1 http://showProduct
阅读全文
posted @ 2020-10-09 23:57 junlebao
阅读(910)
评论(0)
推荐(1)
2020年10月7日
sqli-labs第3-4关 详解
摘要: 通过第二关,来到第三关 我们用了前两种方法,都报错,然后自己也不太会别的注入,然后莫名的小知识又增加了。这居然是一个带括号的字符型注入, 这里我们需要闭合前面的括号。 $sql=select * from users where id=("$id"); 但我们传入的id为5')然后我们的语句就变成了
阅读全文
posted @ 2020-10-07 23:06 junlebao
阅读(1063)
评论(0)
推荐(1)
2020年10月5日
sqli-labs第二关 详解
摘要: 学会了第一关,时隔多天来到了第二关,怎么说了没有看wp就给做出来了。 首先,我是自己先判断了下,这个是什么注入 ?id=1' 不行 ?id=1' or '1'='1--+ 也不行 然后又尝试了下 ?id=1 and 1=1 页面显示正常 ?id=1 and 1=2 页面又错误回显 然后这就是数字注入
阅读全文
posted @ 2020-10-05 23:49 junlebao
阅读(2270)
评论(0)
推荐(1)
2020年10月1日
sqli-labs第一关 详解
摘要: sqli-labs第一关 方法一:手工注入 方法二:sqlmap工具 两种方式,都可以学学,顺便学会用sqlmap,也是不错的。不多说,我们开始吧 方法一: 来到第一关,图上说我们需要一个数字的参数 于是我们先手工注入?id=1 and 1=1 跟?id=1 and 1=2发现页面没有报错 每张截图
阅读全文
posted @ 2020-10-01 20:02 junlebao
阅读(9052)
评论(0)
推荐(3)
2020年9月30日
buuctf-misc 1-15题详细解说
摘要: 1. 签到题 直接复制flag提交就可以 2.金三胖 gif分帧工具一帧一帧看就可以出来flag 3.二维码 双击压缩包,然后看到4number.txt,我们就猜测密码为4位纯数字 直接用zip爆破工具Ziperello爆破就可以。然后打开4number.txt就得出flag了 4. N种方法解决
阅读全文
posted @ 2020-09-30 22:55 junlebao
阅读(1394)
评论(0)
推荐(0)
2020年9月25日
[ACTF2020 新生赛]BackupFile 1 思路详细
摘要: 我们可以用dirsearch扫一下这个页面, 我们到主程序的目录下,也就是dirsearch的文件位置然后执行 py dirsearch.py -u url地址 -e* 然后我们在文件目录当中,发现了index.php.bak文件 于是我们回到网页加上路径,然后下载了index.php.bak文件,
阅读全文
posted @ 2020-09-25 09:01 junlebao
阅读(2530)
评论(1)
推荐(1)
2020年9月24日
BUUCTF-[GYCTF2020]Blacklist 1 思路
摘要: 这道题之前我们做过,链接看这里https://www.cnblogs.com/junlebao/p/13681278.html 1';show databases;# //获取数据库名 1';show tables;# //获取表名 1’;desc `表名` //获取表结构 当我们再次使用修改字段名
阅读全文
posted @ 2020-09-24 19:37 junlebao
阅读(1017)
评论(0)
推荐(1)
2020年9月23日
[GXYCTF2019]Ping Ping Ping 1思路
摘要: 打开靶场一看,/?ip= 而题目的题目pingpingping 于是就在url地址后面拼 /?ip=127.0.0.1 结果发现ping通了 那我们是不是可以用管道符查看下目录呢?于是试一下吧 /?ip=127.0.0.1|ls 出现两个 flag.php和index.php 这道题这么简单的吗?于
阅读全文
posted @ 2020-09-23 19:58 junlebao
阅读(2099)
评论(0)
推荐(0)
[ACTF2020 新生赛]Include 思路
摘要: 打开靶机,出现了一个tips点进去一看,发现文件包含漏洞 于是我们就用php://filter伪协议 构造pyload:php://filter/convert.base64-encode/resource=文件名 然后就出来了flag,base64编码 解码一下就可以了 解码得到flag{4d39
阅读全文
posted @ 2020-09-23 10:33 junlebao
阅读(283)
评论(0)
推荐(0)
2020年9月21日
[极客大挑战 2019]Secret File 思路
摘要: 绝密文件,打开首页是这个 之后我们打开源码发现了一个页面,我们跟进去 出现了这个页面,页面中还有一个链接,点进去,然后发现让我们好好看看,看源码本来是action.php,点完链接迅速跳转成了end.php 我们就尝试抓包,然后看看有什么鬼东西 发现了这个文件,这我们就去看看这个文件是什么 打开一看
阅读全文
posted @ 2020-09-21 21:20 junlebao
阅读(457)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告