上一页 1 ··· 7 8 9 10 11
摘要: 启动靶机,查看网页源码,发现关键字 $("#content").val() 是什么意思: 获取id为content的HTML标签元素的值,是JQuery, ("#content")相当于document.getElementById("content"); ("#content").val()相当于 阅读全文
posted @ 2020-02-24 16:46 anweilx 阅读(749) 评论(0) 推荐(1) 编辑
摘要: 打开环境,发现依旧是sql注入 GitHub上有源码(https://github.com/team-su/SUCTF-2019/tree/master/Web/easy_sql) index.php源码 <?php session_start(); include_once "config.php 阅读全文
posted @ 2020-02-23 19:02 anweilx 阅读(1950) 评论(1) 推荐(0) 编辑
摘要: 打开环境 根据提示应该是sql注入 查看数据库名,和数据表 1';show databases;# 1';show tables;# 查看表内字段(1';desc `1919810931114514`;#) 发现关键字flag,进行查询 经过注入发现存在过滤 在注入过程中发现如下代码 于是利用set 阅读全文
posted @ 2020-02-23 18:36 anweilx 阅读(458) 评论(0) 推荐(0) 编辑
摘要: 启动靶机 查看源码发现source.php 代码审计,发现hint.php文件 查看hint.php文件(http://7ab330c8-616e-4fc3-9caa-99d9dd66e191.node3.buuoj.cn/?file=hint.php) 通过大佬的wp发现查看文件方法 成功拿到fl 阅读全文
posted @ 2020-02-23 18:06 anweilx 阅读(1267) 评论(0) 推荐(0) 编辑
摘要: 1.Ubuntu换源(阿里云) sudo cp /etc/apt/sources.list /etc/apt/sources.list.baksudo vi /etc/apt/sources.list deb http://mirrors.aliyun.com/ubuntu/ xenial main 阅读全文
posted @ 2020-01-16 12:32 anweilx 阅读(2098) 评论(0) 推荐(0) 编辑
摘要: 地址:http://pwnable.kr/play.php 题目: 使用MobaXterm连接(当然也可以使用别的软件进行连接,用的顺手就行) 连接成功后所以“ls”命令查看目录 可以看到三个文件 查看源码 可以看出,需要输入20个字符,如果输入了20个字符,就进入check_password()函 阅读全文
posted @ 2020-01-16 12:00 anweilx 阅读(416) 评论(0) 推荐(0) 编辑
摘要: 今天在看C语言的时候看到了下面的代码(废话少说,直接上代码): #include <stdio.h> int main() {int max(); extern int A,B,C; //把外部变量A,B,C的作用域扩展到从此处开始 printf("Please enter three intege 阅读全文
posted @ 2020-01-16 11:58 anweilx 阅读(3041) 评论(0) 推荐(0) 编辑
摘要: 今天在看C语言的时候看到了下面的代码(废话少说,直接上代码): #include <stdio.h> int main() {int max(); extern int A,B,C; //把外部变量A,B,C的作用域扩展到从此处开始 printf("Please enter three intege 阅读全文
posted @ 2019-07-28 12:12 anweilx 阅读(447) 评论(0) 推荐(0) 编辑
摘要: 地址:http://pwnable.kr/play.php 题目: 使用MobaXterm连接(当然也可以使用别的软件进行连接,用的顺手就行) 连接成功后所以“ls”命令查看目录 可以看到三个文件 查看源码 可以看出,需要输入20个字符,如果输入了20个字符,就进入check_password()函 阅读全文
posted @ 2019-07-27 18:31 anweilx 阅读(127) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11