支付漏洞-负数修改金额
老师估计考虑到和《钱》有关,所以给了一个没有技术含量的靶场,4步拿到fage1、http://117.41.229.122:8010/zf/upload/2、注册一个账号3、点击商品,选择一个商品4、修改商品价格5、填写基本信息****【【6、】】如果选择线下付款,是没有报错的,确定即可!!《直接跳到第八步》6、选择余额支付或者线下付款都可以,【如果选择线下支付,】7、提示错误,这是没有关系的,点
越权漏洞-水平和垂直越权(Cookie传参)
首先打开网站,先确认一下网站是否使用的CMS模板设计的1、看到这些信息,注册一个账号张三3、登陆成工后,就会看到这些4、在注册一个账号,李四5、打开Burp软件6、我们把shenfen这个参数修改为1,会到用户这边发现自己已经变成管理员了&shenfen=1&UserID=28&admin=0&7、但是系统提示不是管理员8、在把 admin 也修改成1,试试,结果发
密码找回 验证码为纯数字
1、使用环境(Firefox浏览器、SwitchyOmega代理插件、Burp软件)2、打开老师给的链接会弹出找回密码对话框3、把源码下载下来分析一下通过Burp采集到的信息,post头;显示用编辑器打开web email.php表还有注释,看起来更省劲了,发现邮箱判断,及邮箱验证码为纯数字 10,100004、数据库使用了分散法验证5、大概知道码农思路后,回到刚才打开的找回密码页面:随便输一个1
后端+表单验证
<?php $conn=mysqli_connect("127.0.0.1","root","root","test"); // 连接数据
2.1、后端基础PHP—Php简介及基本函数-上
if语句 和 循环语句 编写程序
<?php echo "<pre>";for($i = 0; $i < 10000; $i++){ if($i % 3 == 0 && $i % 7 == 0){ echo $i, "\n"; }}
前端基础Div+css
前端基础Div+css - 简介与进阶
<html> <head> <meta charset="UTF-8"> <title>E天虎的作业</title> <body style="
2.2、前端基础HTML — 从QQ空间看HTML架构
<html> <head> <meta charset="UTF-8"> <title>E天虎的作业</title> <sty
2.1、前端基础HTML — 编写一个网页
2.1、前端基础HTML — 编写一个网页<!DOCTYPE html><html> <head> <meat CHARSET="UTF-8"> <title>我是E天虎</tit