MYSQL--DNS注入解题笔记
首先在http://ceye.io/平台注册一个账号,然后根据模板生成payload的代码,然后登录靶场,用生成的代码构成SQL语句,让语句执行。登录靶场网站,出现了一个页面,里面是猫舍的靶场,中间部分是PHP脚本代码,说的是与数据库交互的信息,有ID传参内容。先在URL后面添加?id=1,出现下面的页面:发现被拦截了,有个小技巧,就是在PHP的后面加上1.txt来绕过安全狗,构造代码如下:htt
Header头注入--解题笔记
Rank 1--User Agent属性登录靶场,打开传送门就来到了一个登录框界面,用账号和密码admin登录,出现了客户端User Agent的信息说明User Agent的信息保存在数据库中,然后用火狐浏览器的hackbar插件来做,打开插件勾选User Agent复选框,然后用数字1来测试有回显数字1,页面返回正常,然后用1'来测试有数据库报错提示,说明存在注入,然后up
6.6 Post注入解题笔记
Post注入--Rank 1 登录靶场打开传送门,里面是一个登录框,用账号和密码都是admin登录如下:显示了登录的用户名和密码。 用数字1做用户名登录正常,下面又提示1后面有单引号,所有用单引号来闭合前面的 有报错信息说明存在注入,用order by 命令测试,1’order b
彩蛋正则表达式笔记
进入传送门就来到的靶场的首页,是一个PHP脚本写的正则表达式代码。代码内容解释下,preg_match();这个函数是正则,里面三个参数,格式:preg_match("正则表达式","被匹配的字串",存放结果的变量名)我们看到第二个参数是trim($_GET["id"]),是传参的地方,然后通过preg_match()这个函数匹配,如果匹
Cookie注入
Cookie注入用的是Google浏览器中的ModHeader插件,可以减少写代码,很方便。在cookie选项里面,添加构造的SQL语句,现在id=171的后面加上and+1=2,空格要用+号连接,结果显示错误,说明存在注入。然后用order by 来查询字段数,用数量8显示正常,说明字段数超过8 用数字11,结果却报错,说明字段数是8到11之间的数
靶场第三关:BurpSuit抓包解题
Cookie注入我用的是BurpSuit软件做的,过程如下:进入后台后发现是限制外部地址访问。 然后用burp抓包看到 这是进入的后台管理的首页,但是他们也是由几部分构成的:最左边的树形菜单栏,右边最上面的TOP标题栏,最关键的内容是错误提示这里,下面的是图标代码内容。 我们要找到不允许外部链接地址进入后台管理界面的那个模块是哪个,然后对它进行修改参
后端开发基础PHP - PHP简介及PHP基本函数(下)
<!DOCTYPE HTML><HTML> <head> <meta charset="UTF-8"> <title>用户登录</title> </head> <body> <div class="log
后端开发基础PHP - PHP简介及PHP基本函数(上)
$sum=0; $i=1; while($i<=10000){ if($i%3==0 or $i%7==0){ $sum+=$i; } $i++; } echo $sum;
DIV+CSS作业
<!DOCTYPE HTML><html><head><html><meta charset="GBK" /><title>QQ空间-分享生活,留住感动</title><meta name="keywords" content="QQ空间,qzone,腾讯,社
前端基础HTML — 从QQ空间看HTML架构
<html><head><meta charset=”utf-8”><title>QQ空间-分享生活,留住感动</ title></ head ><body><h2>账号密码登录</h2><form><input type=”text”><br /&