3.6 正则表达式【猪骑士作业提交】
附件中的reg.php即为作业程序。 首先下载好工作簿1.xlsx文件,然后将其格式改为zip,再将该zip文件解压得到工作簿1文件夹。进入该文件夹的xl文件夹,sharedString.xml文件就是sheet1的内容文件,然后我将这个文件中的内容复制到了reg.txt文件中,如下图。&nb
3.5 PHP表单验证【猪骑士作业提交】
包中有源代码文件和数据库文件。开包,数据库为qqusers,主页面为index.php,请在其中输入连接数据库的用户名,密码。
2.3&2.4 DIV+CSS【猪骑士作业提交】
附件拆包即用,打开index.html即可。
公开课基础演练靶场 第六章 webshell控制目标详细解题思路
我看见第六章的传送门上写着大大的两个字--提权!! 在上一章中,我已经通过上传一句话马,用菜刀连接了上传的这个文件,从而得到了后台的部分权限。但是我试过,现在拥有的权限,还不能打开c盘中的文件。而C盘中的文件往往都是比较重要的,因此,我需要提升自己的权限,如下图。 &
公开课基础演练靶场 第五章 绕过防护上传木马详细解题思路
话不多说,打开传送门。 来到了一个陌生的自带提示的世界!!根据提示,我想起来了上一章我通过xss攻击拿到的管理员cookie。因此我需要去将那个cookie复制过来,如下图。 我来到了xss平台,对这串cookie进行了仔细地审视,发现这个c
公开课基础演练靶场 第四章 cookie伪造目标权限详细解题思路
话不多说,进入传送门。 又又又又看到了那个熟悉的页面......我所拥有的唯一信息是这个网页是可以进行存储型xss攻击的。存储型xss,就是能够在页面中写入一些恶意代码,并且存储在页面html代码中。因此我看到留言反馈这个模块,就明白了应该是在这些文本框中写入代码去实现xss攻击,如下图。&n
公开课基础演练靶场 第三章 burp抓包和CSRF伪造详细解题思路
首先感谢专业1群里的桐镜i大佬。 话不多说,又来到了“硕大”的传送门入口,按下按钮,一阵金光闪烁那个令人无法忘怀的网站又出现在了我的眼前。但是,与之前不同的是,如今的我已经知道了这个网站真正的后台管理员登录地址--admin123。于是,我直接将其添入了url地址栏,如下图。 &n
公开课基础演练靶场 第二章 手工注入详细解题思路
话不多说,点击传送门,进入演练网站。如下图。 url地址栏中和第一章一样,只有ip地址和端口号,光从这里确实无法获取太多有助于解题的信息。页面顶部是大大的logo和常见的nav,这一部分和数据库基本也没什么关系。再下面播放视频的区域也不会动态的和数据库产生联系。然后我们再往下看,终于发现了非常
公开课基础演练靶场 第一章 手工注入详细解题思路
本人小白,说的不对的话,请多多指教。 第一章是sql注入的练习,所以在练习中大胆尝试输入可能就会有意想不到的输出。 首先点击查看,进入题目。 然后点击传送门,就正式开始我们的练习了。注:下面
1.4猪骑士作业提交
<?php /*** 当前为登录页面,---附件包括php登录与验证页面,成功后的跳转页面,users数据库表* 链接数据库的用户名和密码需要自己填写设置* 功能描述:有2个或多个字段的用户登录表单,点击按钮后提交到后端PHP,判断是否登陆成功。* Tips:尝试使用HTML编写一个Form表单,使用POST或GET方式提交。后端PHP接受提交的内容,然后去数据库查询。* Tips