当前位置:首页 » 闭合 - 第1页

03月01日

BUUCTF-[极客大挑战 2019]BabySQL1_Monica的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 487次
BUUCTF-[极客大挑战 2019]BabySQL1_Monica的博客

目录题目: 分析:题目:  分析:先测试是什么闭合near'    '  123'  ' andpassword=' 'amdin' '   'atline1通过拆分可以看出用户名和密码都是单引号闭合猜测后台语句为:'selectxxxfromxxxwhereusername=''andpassword='''测试有几列&#x

02月11日

[PiKaChu靶场通关]Cross-Site Scripting XSS漏洞_王牌飞行员的博客

发布 : zsy861 | 分类 : 《休闲阅读》 | 评论 : 0 | 浏览 : 344次
[PiKaChu靶场通关]Cross-Site Scripting XSS漏洞_王牌飞行员的博客

PiKaChu通关XSS漏洞一、反射型(get)二、反射型(post)搭建环境三、存储型xss漏洞利用1、注入跳转网页2、网站钓鱼3、获取键盘记录四、DOM型XSS漏洞利用1、利用JavaScript伪协议2、绕过、闭合五、DOM型XSS-X六、XSS盲打七、Xss之过滤漏洞利用八、XSS之htmlspecialchars分析漏洞利用九、XSS之href输出十、XSS之js输出漏洞利用一、反射型&

11月28日

sqli-labs通关(less41~less50)_箭雨镜屋

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 479次
sqli-labs通关(less41~less50)_箭雨镜屋

目录Less41Less42Less43Less44Less45Less46Less47Less48Less49Less50Less41这关和Less40差不多,先通过布尔盲注来找到闭合,然后就肆无忌惮堆叠注入了。找闭合:http://192.168.101.16/sqli-labs-master/Less-41/?id=1 有查询结果http://192.168.101.16/sqli-labs-master/Less-41/?id=1' 无查询结果http://192.168.101.16/sqli-labs-m

10月15日

BUUCTF-[极客大挑战 2019]LoveSQL1c__Monica_的博客

发布 : zsy861 | 分类 : 《资源分享》 | 评论 : 0 | 浏览 : 590次
BUUCTF-[极客大挑战 2019]LoveSQL1c__Monica_的博客

目录题目:分析:题目:一道sql注入 分析:先找闭合方式: 分开来看:near  '  ' admin' 'andpassword=' '1' '  '   atline1 这样看出username=''andpassword=''  都是用的单引号闭合。 猜测sql语句为:$sql='selectuserna

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1