会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GADZXB
博客园
首页
新随笔
联系
订阅
管理
2019年12月23日
pikachu平台——文件包含、下载、上传
摘要: (一)文件包含 文件包含漏洞介绍 1.本地包含 首先随便选择一个选项提交,发现url里出现了被包含的文件名 这时在文件包含的根目录下创建test.txt并写入phpinfo函数做测试。 将url中的文件名更改为要包含的文件名,成功包含文件。 2.远程文件包含 远程文件包含就是利用目标服务器上的文件包
阅读全文
posted @ 2019-12-23 09:25 GADZXB
阅读(1448)
评论(0)
推荐(0)
2019年12月13日
web实验三——pikachu之sql注入
摘要: (一)数字型注入 首先更改1项的值构造payload找到注入点,之后构造payload注出其他信息 查表名 查字段名 最终输入payload: value="1 union select concat(id,'|',username,'|',password,'|',level),2 from us
阅读全文
posted @ 2019-12-13 18:38 GADZXB
阅读(472)
评论(0)
推荐(0)
web实验二——xss
摘要: (一)反射型XSS get型直接在url中输入payload即可 post型通过在表单中输入或者定位相应post变量直接传参payload即可 (二)存储型XSS 存储型XSS通过将payload提交到留言板中,之后每次访问该留言板都会触发它的script脚本 (三)DOM型XSS 通过观察发现可通
阅读全文
posted @ 2019-12-13 16:38 GADZXB
阅读(383)
评论(0)
推荐(0)
web实验一——pikachu测试平台的搭建及爆破
摘要: 首先安装好XAMPP软件并配置好apache和mysql服务 从Github下载源码并保存至相应文件夹中 配置好数据库连接文件 进入暴力破解界面 使用浏览器发包并用burpsuit抓包 右键send to intruder 设置相关参数,将密码设为可变量,使用sniper模式进行爆破 payload
阅读全文
posted @ 2019-12-13 15:23 GADZXB
阅读(450)
评论(0)
推荐(0)
2019年12月9日
实验四——恶意代码技术
摘要: 学 号 201721430024 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 王润田 年级 2017 区队 实验班 指导教师 高见 信息技术与网络安全学院 2019年12月6日 实验任
阅读全文
posted @ 2019-12-09 11:48 GADZXB
阅读(223)
评论(0)
推荐(0)
实验二——网络嗅探与欺骗
摘要: 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王润田 年级 2017 区队 实验班 指导教师 高见 信息技术与网络安全学院 2016年11月7日 实验任务总纲 2016—2017 学年
阅读全文
posted @ 2019-12-09 11:45 GADZXB
阅读(397)
评论(0)
推荐(0)
实验三——密码破解技术
摘要: 学 号 201721430024 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验三 密码破解技术 学生姓名 王润田 年级 2017 区队 实验班 指导教师 高见 信息技术与网络安全学院 2016年11月7日 实验任
阅读全文
posted @ 2019-12-09 09:58 GADZXB
阅读(240)
评论(0)
推荐(0)
2019年10月28日
实验一 网络侦查与网络扫描
摘要: 学 号 201721430024 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 王润田 年级 2017 区队 实验班 指导教师 高见 信息技术与网络安全学院 2019年10月28日
阅读全文
posted @ 2019-10-28 10:05 GADZXB
阅读(228)
评论(0)
推荐(0)
公告