纪录我第一次挖到sql注入
#### **这两天着迷了一样一直想挖洞 十一点了 本来想看看最后一个网站就休息 没想到竟然有惊喜**这两天着迷了一样一直想挖洞 十一点了 本来想看看最后一个网站就休息 没想到竟然有惊喜#CTL{\n}** 有不足之处还望大佬指正****#CTL{\n} 是一个?id= 这样一个地址#CTL{\n}我一开始用了-1 发现页面可以变化 然后试了and1=1 and 1=2 确认
大佬们求解!!!能用的谷歌镜像站
大佬们 我想问一下 为什么我谷歌浏览器每次有谷歌语法都会转圈 然后显示不能连接#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/5689/20220618/f147e596-8579-4a00-8fdd-5d0097028a5e.png)#CTL{\n}咱们心灵之约的镜像站也不好使
记录第一次挖的src——xss
之前在社区看见一个大佬分享的文章inurl:’Product.asp?BigClassName’ 说这个打sql挺多的 我就去试了试 结果找了个xss (小伙伴们也可以试一下)https://www.xxxx.com/xxx.asp 这个网站打开感觉漏洞类型应该挺多的url条件反射打了个xss alert(1)结果弹窗了顺手提交了个src 结果几个月审核下来说是厂商规模过小,暂时无
1