码迷,mamicode.com
首页 >  
搜索关键字:靶场    ( 145个结果
DWVA系列-1-brute
打算从0到1,重新做一遍DWVA靶场,复习各个技巧并记录下思路和总结。 Username、Password填入admin/admin 显示 既然题目是爆破,那么就开始爆破。 抓包、放入Intruder,使用我经常用的字典,top1w。未果....... 全是302,不知道我的DVWA是怎么一回事.. ...
分类:其他好文   时间:2019-11-12 17:22:07    阅读次数:124
dvwa下利用xss获取cookie并利用
首先呢,需要先有一个dvwa的靶场,我这里是在本地搭建了一个,先访问127.0.0.1,正常用户名密码登录 这里就以low级别进行操作 选择反射型xss题目,先使用弹窗测试一下<script>alert(123)</script> 确定可以使用代码之后,在搭建的服务器目录下创建一个cookie.ph ...
分类:其他好文   时间:2019-10-28 15:06:17    阅读次数:372
【靶场练习_upload-labs】Pass01-20
Pass-01: 1.函数重写: 2.禁用js: Pass-02: 修改MIME Type ...
分类:其他好文   时间:2019-10-12 23:01:42    阅读次数:166
任意文件下载(pikachu)
任意文件下载漏洞 很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。 但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。(任意文件下载) 在靶场的unsafe filedownload栏目可以看到 这些球星 ...
分类:其他好文   时间:2019-10-08 12:41:45    阅读次数:202
搭建sqli靶场
前言: sqli是一个印度程序员编写的,用来学习sql注入的一个游戏教程 sqli这个靶场对php7.0是不兼容的(因为一些函数在php7中被删除了),所以搭建的时候要下载php5,如果你的系统要下载php5有点麻烦的话,可以看我文章的最后,那里有解决方法。 正文: 3. 修改 sqli-labs- ...
分类:数据库   时间:2019-10-07 16:09:29    阅读次数:463
【靶场练习_sqli-labs】SQLi-LABS Page-2 (Adv Injections)
Less-21:括号+单引号绕过+base64cookie编码 总感觉我已经把sql注入做成代码审计了:P 1 <?php 2 //including the Mysql connect parameters. 3 include("../sql-connections/sql-connect.ph ...
分类:数据库   时间:2019-10-06 13:05:41    阅读次数:181
buuctf之admin writeup
熟悉的登陆注册页面,结合结合题目admin的提示,想到是通过修改admin用户密码或伪造admin身份的方式来以admin账户。查看源码,看到了一个hint: 下载下来,是靶场的源码首先尝试抓包分析,抓取了修改密码的请求包,看到了一串session的密文 因为这里使用了flask框架,所以搜索了一下 ...
分类:其他好文   时间:2019-09-28 15:02:39    阅读次数:127
【靶场训练_DVWA】Command Execution
low 利用: 源码分析: $_REQUEST[]具用$_POST[] $_GET[]的功能,但是$_REQUEST[]比较慢。通过post和get方法提交的所有数据都可以通过$_REQUEST数组获得 php_uname — 返回运行 PHP 的系统的有关信息 stristr() 函数搜索字符串在 ...
分类:其他好文   时间:2019-09-14 01:11:48    阅读次数:195
猜解数据库(MYSQL)信息
http://43.247.91.228:84/Less-1/?id=1' and if (length(database())=8,sleep(5),0) --+ 注:http://43.247.91.228:84/Less-1/为靶场地址,发送该请求,如果数据库名的长度为8则响应会延迟5秒,否则... ...
分类:数据库   时间:2019-09-01 14:58:53    阅读次数:231
正则表达式匹配题
正则表达式匹配题 靶场地址:http://**.**.***.**:8010/re/?id=1。 代码解释: preg_match(正则表达式,匹配的字符串) 匹配第一个匹配正则的子字符串,未找到返回0,找到返回1 trim($_GET["id"]) 接受ID传参过来的字符串 if( $Regula ...
分类:其他好文   时间:2019-08-18 13:33:15    阅读次数:162
145条   上一页 1 ... 9 10 11 12 13 ... 15 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!