Track 实习学员

猪骑士

1关注
5粉丝
13文章
返回网站首页

您已发布 13篇文章作品写文章

3.6 正则表达式【猪骑士作业提交】

       附件中的reg.php即为作业程序。       首先下载好工作簿1.xlsx文件,然后将其格式改为zip,再将该zip文件解压得到工作簿1文件夹。进入该文件夹的xl文件夹,sharedString.xml文件就是sheet1的内容文件,然后我将这个文件中的内容复制到了reg.txt文件中,如下图。&nb

 2018-9-10
 0 
 37 

公开课基础演练靶场 第六章 webshell控制目标详细解题思路

       我看见第六章的传送门上写着大大的两个字--提权!!       在上一章中,我已经通过上传一句话马,用菜刀连接了上传的这个文件,从而得到了后台的部分权限。但是我试过,现在拥有的权限,还不能打开c盘中的文件。而C盘中的文件往往都是比较重要的,因此,我需要提升自己的权限,如下图。    &

 2018-9-7
 2 
 17909 

公开课基础演练靶场 第五章 绕过防护上传木马详细解题思路

       话不多说,打开传送门。       来到了一个陌生的自带提示的世界!!根据提示,我想起来了上一章我通过xss攻击拿到的管理员cookie。因此我需要去将那个cookie复制过来,如下图。       我来到了xss平台,对这串cookie进行了仔细地审视,发现这个c

 2018-9-5
 1 
 1816 

公开课基础演练靶场 第四章 cookie伪造目标权限详细解题思路

       话不多说,进入传送门。       又又又又看到了那个熟悉的页面......我所拥有的唯一信息是这个网页是可以进行存储型xss攻击的。存储型xss,就是能够在页面中写入一些恶意代码,并且存储在页面html代码中。因此我看到留言反馈这个模块,就明白了应该是在这些文本框中写入代码去实现xss攻击,如下图。&n

 2018-9-4
 0 
 1259 

公开课基础演练靶场 第三章 burp抓包和CSRF伪造详细解题思路

       首先感谢专业1群里的桐镜i大佬。       话不多说,又来到了“硕大”的传送门入口,按下按钮,一阵金光闪烁那个令人无法忘怀的网站又出现在了我的眼前。但是,与之前不同的是,如今的我已经知道了这个网站真正的后台管理员登录地址--admin123。于是,我直接将其添入了url地址栏,如下图。  &n

 2018-9-4
 2 
 10176 

公开课基础演练靶场 第二章 手工注入详细解题思路

       话不多说,点击传送门,进入演练网站。如下图。       url地址栏中和第一章一样,只有ip地址和端口号,光从这里确实无法获取太多有助于解题的信息。页面顶部是大大的logo和常见的nav,这一部分和数据库基本也没什么关系。再下面播放视频的区域也不会动态的和数据库产生联系。然后我们再往下看,终于发现了非常

 2018-9-2
 1 
 2670 

公开课基础演练靶场 第一章 手工注入详细解题思路

       本人小白,说的不对的话,请多多指教。       第一章是sql注入的练习,所以在练习中大胆尝试输入可能就会有意想不到的输出。       首先点击查看,进入题目。       然后点击传送门,就正式开始我们的练习了。注:下面

 2018-9-2
 2 
 1665 

1.4猪骑士作业提交

<?php /*** 当前为登录页面,---附件包括php登录与验证页面,成功后的跳转页面,users数据库表* 链接数据库的用户名和密码需要自己填写设置* 功能描述:有2个或多个字段的用户登录表单,点击按钮后提交到后端PHP,判断是否登陆成功。* Tips:尝试使用HTML编写一个Form表单,使用POST或GET方式提交。后端PHP接受提交的内容,然后去数据库查询。* Tips

 2018-9-1
 0 
 1471