首页 > TAG信息列表 > 20and

cookie注入

靶场地址:http://kypt8004.ia.aqlab.cn/shownews.asp?id=171 在这个靶场的新闻中心中,我们发现url中带有id参数,尝试试探是否存在sql注入,通过在参数后面添加 and 1=1     这里经过了特殊处理,被过滤了,所以尝试其他突破点,将参数放入cookie中去尝试是否有效:    id = 171%20and%20

Cesium加载Vectors和geometry

 如果高程为0。。。会贴在球面上 https://sandcastle.cesium.com/?src=Geometry%20and%20Appearances.html

SQL注入实战篇2--显错注入

本次实战靶场用的封神台的SQL注入靶场。 靶场链接:http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1           看过实战1后,咱们就直接来试试自己有没有学会。因为是靶场,所以肯定存在漏洞,咱们就不判断是否存在注入了。   第一步:从页面显示来看,这种应该是一个数字型

IIS的访问日志各字段介绍

windows日志文件一般在C:\WINDOWS\system32\LogFiles 也可以根据服务器的日志名称来查看       我这里截取了一段来说明一下 2020-04-22 08:43:01 W3SVC18 127.0.0.1 GET /onews.asp id=41%20and%201%20=%201 8003 - 127.0.0.1 Mozilla/5.0+(Windows+NT+5.2;+rv:17.0)+Gecko/

盲注fuzz

\'"%df'%df"and%201=1and%201=2'%20and%20'1'='1'%20and%20'1'='2"%20and%20"1"="1"%20and%20"1"="2)%20and%20(1=1)%20and%20(1=2')%20and%20('1'=&#