摘要: 地址:http://inject2.lab.aqlab.cn/Pass-09/index.php 还是在登录成功的条件下测试。 由于抓包时没有X-forwarded-for 字段,自行添加即可。 注释掉错误信息 利用延时注入判断 利用报错注入即可flag 阅读全文
posted @ 2022-05-25 17:36 不许抖腿 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 靶场地址:http://inject2.lab.aqlab.cn/Pass-08/index.php 在利用报错注入即可。 阅读全文
posted @ 2022-05-25 17:27 不许抖腿 阅读(113) 评论(0) 推荐(0) 编辑
摘要: head注入的原理::由于后端可能会验证客户端信息或者通过请求头来获取客户端的一些信息,若这些信息和其他信息一起存储到数据库中,而后台没有进行相应的信息处理就会构成注入。 head注入的方式:head注入是以head传参作为注入点,由于输入的代码被执行后不会显示出来,所以需要用到报错注入的方式将输入 阅读全文
posted @ 2022-05-25 08:30 不许抖腿 阅读(361) 评论(0) 推荐(0) 编辑
摘要: 注入的本质:用户输入的字符被带入数据库中并且执行了 靶场地址:http://inject2.lab.aqlab.cn/ 第六关:http://inject2.lab.aqlab.cn/Pass-06/index.php 输入:admin/123456,发现输入的内容被双引号和括号包裹,导致输入的内容 阅读全文
posted @ 2022-05-24 21:36 不许抖腿 阅读(1117) 评论(0) 推荐(0) 编辑
摘要: 1、编辑/etc/network/interfaces 文件,添加以下几行: auto eth0 iface eth0 inet static address 1.1.1.2 netmask 255.255.255.0 gateway 1.1.1.3 2、配置dns文件,/etc/resolv.co 阅读全文
posted @ 2021-06-08 21:58 不许抖腿 阅读(1269) 评论(0) 推荐(0) 编辑
摘要: 1、主机防护软件的安装路径 命令:wmic /namespace:\\root\securitycenter2 path antivirusproduct get displayname,productstate,pathtosignedproductexe 2、将wmic命令和findstr命令 阅读全文
posted @ 2021-06-04 10:14 不许抖腿 阅读(1124) 评论(0) 推荐(0) 编辑