Track 综合学员

逸辰

1关注
4粉丝
28文章
返回网站首页

您已发布 28篇文章作品写文章

逸辰 8.7、文件上传漏洞总结

对应的截图放在压缩包了 好多天前做的...有点乱...Pass 1<?php phpinfo();?> txt上传抓包,发现抓不到包,前端验证改文件格式.txt为.jpg上传抓包 改包放回上传并执行成功  Pass 2制作图面马Win+R cmd copy a.jpg/b+b.txt c.jpg图片一定要尽可能小 本来我是为了好看。  

 2019-3-6
 0 
 63 

逸辰 5.4.1、Oracle注入- 报错注入

 一、进入靶场 寻找注入点http://o1.lab.aqlab.cn:81/?id=1%27  报错 闭合http://o1.lab.aqlab.cn:81/?id=1%27-- 二、使用ctxsys.drithsx.sn函数进行报错注入查询数据库版本http://o1.lab.aqlab.cn:81/?id=1%27%20and%201=ctxsys.d

 2019-3-2
 0 
 70 

逸辰 5.2.1-5.2.2MYSQL DNS 注入

5.2.1、MYSQL 注入 - 全方位利用 这道题就当是回顾了,所以没有截图。一、进入靶场,寻找注入点http://120.203.13.75:6815/?id=1%20and%201=1 http://120.203.13.75:6815/?id=1%20and%201=2 基本判断其存在注入点二、order by猜字段http://120.203.13.75:6815/?id=1%20ord

 2019-2-27
 0 
 53 

逸辰 5.1.1、Access注入 — Cookie注入

一、进入靶场 and 1=1 发现被拦截了 尝试cookie注入,打开modheader,选择Request Headers 添加Cookie  id=171进入http://120.203.13.75:8001/shownews.asp 发现正常,说明存在cookie注入 二、猜字段 id=171+order+by+10 猜得字段数为10 三、寻找注入点

 2019-2-26
 0 
 82 

逸辰 6.6.1-6.6.3-SQL注入-Post注入

6.6.1-SQL注入-Post注入Rank 1一、进入靶场 输入账号zkz密码zkz,得到回显Your sql statement is SELECT username, password FROM users WHERE username='zkz' and password='zkz' LIMIT 0,1利用万能密码1’ or 1=1查字段: 1’ or 1=

 2019-2-25
 0 
 74 

逸辰 6.5.1-6.5.3-SQL注入-Header注入

6.5.1-SQL注入-Header注入Rank 1一、首先进入靶场账号zkz 密码 zkz登陆一下这里我是用的火狐,先正常访问Your User Agent is: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:65.0) Gecko/20100101 Firefox/65.0用谷歌访问Your User Agent is: Mozilla/5.0 (Window

 2019-2-24
 0 
 74