自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (1)
  • 收藏
  • 关注

原创 小白日记 2day sqli-labs-master/Less 8

Less 8 GET-Blind-Boolian Based-Single Quotes 拿到一个新的题目,首先先自己测一下,这里我们已经知道注入点在哪里了,直接开干就完事了。 首先测试?id=1可以看到这里出现了一串字符而不是图片,“you are in…” 再此测试,?id=1’,发现我们看不到那一串字符了, 是一个异常状态,但是并没有报错信息。可以初步判断,存在注入,但是返回信息没有报...

2019-09-20 21:17:06 167

原创 小白日记 1day sqli-labs-master/less 5~7

在开始本次实验之前要说到常用的几个函数, concat(str,str):这个函数的功能是将字符串拼接在一起。 rand():rand函数的功能是生成一个0~1之间的数。如下图 floor(数字):这个函数就是向下取整的一个函数,[x],例如1.2进行运算后会变成1。 count:这个函数能够返回匹配指定条件的函数。 Less 5 GET-Doouble injection-Single ...

2019-09-16 20:06:44 127

原创 小白日记 0day sqli-labs-master/less 1~4

SQL注入漏洞注入原理 SQL注入(英语:SQL injection),也称SQL注入或SQL注码,是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那么这些注入进去的恶意指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。[摘自wiki] 我们知道SQL注入有很多种方法,所以以下就示 ...

2019-09-15 16:54:02 144

原创 pwnable.kr flag write up

通过链接我们可以下载到flag 使用ELF文件查看 我们可以明显 看到有UPX壳 使用upx -d 进行脱壳 使用upx -d flag进行脱壳 之后我们后就可以使用 64位 IDA进行分析 我们可以看到第一条就是flag 这个题目就是为了让我们学习upx 脱壳工具 个人认为QAQ 毕竟小白 ...

2019-05-24 22:05:55 127

原创 pwnable.kr fd小白成长记

FD 使用win+r调出任务管理器 输入上图中的ssh [email protected] -p2222 之后输入guest 列出目前目录下的所有文件 由上边的图片我们可以看出flag是属于root用户的,所以我们要搞到查看的权限,这里怎么弄呢,这里就要去看fd.c中的代码 #include <stdio.h> #include <stdlib.h> #include &lt...

2019-05-13 10:55:12 175

网站后台扫描工具.rar

网站后台扫描合集,拥有御剑,cansina,wwwscan,三种供君选择

2019-05-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除