tester作业提交(3.5、后端开发基础PHP - PHP简介及PHP基本函数(下)【作业】 )
见附件
tester作业提交(3.4、后端开发基础PHP - PHP简介及PHP基本函数(上)【作业】 )
<?php/** * Created by PhpStorm. * User: tester * Date: 2018/8/7 * Time: 下午4:18 * 1-10000中能被3或7整除的数字的和 */$sum=0;for ($x=1; $x<=10000; $x++) { $a=3; $b=7; if
tester作业提交(3.2、HTML常见标签 - QQ空间框架【作业】)
3.2、HTML常见标签 - QQ空间框架【作业】
tester作业提交(3.1、HTML-用基础标签编写一个网页【作业】)
3.1、HTML-用基础标签编写一个网页【作业】
tester作业提交(靶场第六章:SYSTEM!POWER)
一、提权1. 在上一章使用菜刀进入120.203.13.75服务器后能看到flag文件,C:\flag.txt,但是没有权限,看不到任何内容2. webshell执行CMDwshshell:脚本宿主,命令的运行平台Wscript.shell2.1. 进入C:\WINDOWS\system32\,找到cmd.exe,但是没有权限执行2.2. 在E:5\admin\Databackup\中有一个cmd
tester作业提交(靶场第五章:进击!拿到Web最高权限!)
一、Cookie伪造:1. 点击传送门2. 进入目标页:http://120.203.13.75:8002/admin/Login.asp3. 鼠标邮件点击目标页面,点击检查,打开开发者工具4. 点击Application5. 展开点击Cookies,选择当前SERVER_NAME,在右侧红框中双击,输入上一题获得的管理员Cookie:Name输入ADMINSESSIONIDCSTRCSDQVal
tester作业提交(靶场第四章:为了更多的权限!留言板)
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的1. 在不同的文本框中输入:主题:<script>alert
tester作业提交(靶场第三章:这个后台能识别登录者)
1. 接第二章,拿到后台地址后,发现后台登录进去后什么都没有根据网站提示,还有一个admin123 的后台http://120.203.13.75:8001/admin123登陆后被警告对不起,为了系统安全,不允许从外部链接地址访问本系统的后台管理页面。代码中做了如下控制:对不起,为了系统安全,不允许从外部链接地址访问本系统的后台管理页面。对不起,为了系统安全,不允许直接输入地址访问本系
tester作业提交(靶场第二章:遇到阻难!绕过WAF过滤!)
1. 寻找注入点1.1 http://120.203.13.75:8001/shownews.asp?id=1711.2 ?id=171后边加and 1 = 1http://120.203.13.75:8001/shownews.asp?id=171 and 1=1提示:请求中不能包含and update delete inset mid master等非法字符但是除了提示的这些字符以外,可以尝试
tester作业提交(靶场第一章:为了女神小芳!)
1. 判断是否存在注入1.1 链接:http://120.203.13.75:6815/?id=11.2 ?id=1空一格,再分别加上and 1=1 和 and 1=2,如果返回结果不一样,则存在注入1.3 原理:?id=1实际上是一个数据库查询操作,如果分别加上and 1=1 和 and 1=2结果不一样,说明这块内容被传入数据库参与了查询操作,所以导致结果不一样。2. 找到注入点2.1 使用o