webug第七关:越权】的更多相关文章

第七关:越权 观察url 将name换成admin 更改了admin的密码…
第七关,只有一张图片,右键源代码也什么都没有,只是这图片上有一行类似马赛克一样的部分.看来答案只有在这张图上找了.下载了图片,去网上搜一下有什么库可以处理图像.搜到了一个PIL,发现安装的pythonxy里面直接有这个库,可以直接用了. 首先用画图,找到这一行马赛克部分的区域: 横向:0-609 纵向:43-53 就先输出一行: img = Image.open(r'C:\Users\Leo\Desktop\oxygen.png') data = [img.getpixel((i, 43)) f…
第十关:文件下载 点击下载 将fname改为download.php....不过好像它的配置有点问题…
第八关:CSRF 用tom用户登陆,进入更改密码界面 用burp构造csrf页面 将构造好的页面放在服务器上,然后点击, admin的密码被更改…
第六关:这关需要rmb购买哦 首先登陆,tom 123456 进行抓包改包…
第五关:一个优点小小的特殊的注入 既然是头部注入,首先想到xff注入 出现数据库报错,而且他是直接将xff后的内容带入数据库查询…
第四关:告诉你了flang是5位数 开始看到有点懵 于是不要脸的看源码 burp跑弱口令…
1. 如果想修改开机内核参数,应该修改哪个文件? A. /dev/sda1 B. /etc/fstab 磁盘自动挂载的文件 C. /boot/grub/grub.conf D. /etc/rc.local 开机自启动的文件 解答:选C scsi,sata,sas的硬盘是sd开头,IDE是hd开头,a1代表是第一块硬盘的第一个分区 /etc/fstab 是开机磁盘自动挂载文件 /etc/rc.local 是开机启动过程,启动完/etc/rc3.d 2. 在Centos linux中,备份脚本bac…
第一关: 最简单的get注入 单引号报错 http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' order by 5 --+     报错 说明查询了四列,接着 http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,4 --+ 发现1234都有回显,后面就很简单了 查询数据库名 http://192.168.129.136/pe…
前言: 记得上大学那会, 有位传说中的大牛, 写了一个网页闯关类的游戏. 当时我们玩得不亦乐乎, 也是第一次接触到这种形式的游戏. 不过当时纯玩家心态, 并没有想过去创造一个. 最近想起这事, 突然想复制实现一个类似的网页闯关游戏. 说干就干, 抄起家伙, 就是一顿猛打, ^_^. 期间的坎坷曲折暂且不表, 甚至中途自觉江郎才尽差点放弃, 所幸最后终于完工, 愿意和大家一起分享该游戏. 展示: 网页闯关游戏, 更多的被称为riddle, 是一种考验搜索, 推理, 分析能力的闯关模式游戏. 用户群…