上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 41 下一页
摘要: 利用文件上传一句话木马 打开靶机: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230828211226907-511793683.png) 写一个 hack.txt ``` ``` 另存为 .jpg 上传 发 阅读全文
posted @ 2023-08-28 21:19 N0zoM1z0 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 在对应文件夹下打开cmd 指令格式: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230825223044995-1344776221.png) 如果爆破 database: ![image](https:// 阅读全文
posted @ 2023-08-25 14:45 N0zoM1z0 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 这题不能单纯的 ``` id=-1' union select 1,database(),1 -- - ``` 因为这样始终只能得到 security的库 查询schema: ``` id=-1' union select 1,(select group_concat(schema_name) fr 阅读全文
posted @ 2023-08-24 22:33 N0zoM1z0 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 打开靶机后显示: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230824183522091-90336922.png) 输入1 查询: 得到url ``` http://644b0792-aafa-475b- 阅读全文
posted @ 2023-08-24 19:14 N0zoM1z0 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 打开靶场后用 ?id=1 and 1=1(1=2) -- - ?id=1' and 1=1(1=2) -- - 尝试后确定为字符注入 同时确定列数为3 但是除界面不同外没有其他回显 所以联合注入和报错注入都不行 于是用 burpsuite进行盲注 按照顺序 首先要确定database - 长度: ` 阅读全文
posted @ 2023-08-24 17:39 N0zoM1z0 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 1.updatexml ``` updatexml(1,concat(0x7e,(select version()),0x7e),1); updatexml(1,concat(0x7e,(select user()),0x7e),1); http://localhost/sqli-labs/Less 阅读全文
posted @ 2023-08-23 21:58 N0zoM1z0 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 进入靶机: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230821223617984-1964082975.png) 在登陆界面鼓捣半天没反应 打开热点界面: ![image](https://img2023 阅读全文
posted @ 2023-08-21 22:46 N0zoM1z0 阅读(26) 评论(0) 推荐(0) 编辑
摘要: Firefox打开后 常规的数字注入测试: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230821213533236-693249169.png) 没有变化 尝试字符注入: ![image](https:// 阅读全文
posted @ 2023-08-21 21:48 N0zoM1z0 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 调了半天创建实例后没有调用成员函数。。。 ``` from PIL import Image import os import random class GIF: def __init__(self, file_name): self.file_name = file_name self.dir_n 阅读全文
posted @ 2023-08-20 22:05 N0zoM1z0 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 会看到这样一个页面 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230816225141245-1595214071.png) 通过PHP的程序 可以大致看出需要有 含有 'file'的GET请求 直 阅读全文
posted @ 2023-08-16 22:55 N0zoM1z0 阅读(86) 评论(0) 推荐(0) 编辑
上一页 1 ··· 17 18 19 20 21 22 23 24 25 ··· 41 下一页