摘要:
利用文件上传一句话木马 打开靶机: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230828211226907-511793683.png) 写一个 hack.txt ``` ``` 另存为 .jpg 上传 发 阅读全文
摘要:
在对应文件夹下打开cmd 指令格式: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230825223044995-1344776221.png) 如果爆破 database: ![image](https:// 阅读全文
摘要:
这题不能单纯的 ``` id=-1' union select 1,database(),1 -- - ``` 因为这样始终只能得到 security的库 查询schema: ``` id=-1' union select 1,(select group_concat(schema_name) fr 阅读全文
摘要:
打开靶机后显示: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230824183522091-90336922.png) 输入1 查询: 得到url ``` http://644b0792-aafa-475b- 阅读全文
摘要:
打开靶场后用 ?id=1 and 1=1(1=2) -- - ?id=1' and 1=1(1=2) -- - 尝试后确定为字符注入 同时确定列数为3 但是除界面不同外没有其他回显 所以联合注入和报错注入都不行 于是用 burpsuite进行盲注 按照顺序 首先要确定database - 长度: ` 阅读全文
摘要:
1.updatexml ``` updatexml(1,concat(0x7e,(select version()),0x7e),1); updatexml(1,concat(0x7e,(select user()),0x7e),1); http://localhost/sqli-labs/Less 阅读全文
摘要:
进入靶机: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230821223617984-1964082975.png) 在登陆界面鼓捣半天没反应 打开热点界面: ![image](https://img2023 阅读全文
摘要:
Firefox打开后 常规的数字注入测试: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230821213533236-693249169.png) 没有变化 尝试字符注入: ![image](https:// 阅读全文
摘要:
调了半天创建实例后没有调用成员函数。。。 ``` from PIL import Image import os import random class GIF: def __init__(self, file_name): self.file_name = file_name self.dir_n 阅读全文
摘要:
打开靶机 会看到这样一个页面 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230816225141245-1595214071.png) 通过PHP的程序 可以大致看出需要有 含有 'file'的GET请求 直 阅读全文