花费 7 ms
漏洞重温之sql注入(FUZZ)

漏洞重温之sql注入(FUZZ) [强网杯 2019]随便注 首先,根据页面,发现页面上有一个搜索框,并且url里面没有id等参数控制页面,粗略猜测该位置的注入类型是POST型。 post型 ...

Mon Oct 19 03:10:00 CST 2020 0 556
漏洞重温之文件上传(FUZZ)

文件上传FUZZ思路通关upload-labs Pass-16 黑盒阶段 进入第十六关,首先我们能看到,该页面的上传点为图片上传。 首先,先把对方想的简单一点,这里虽然是上传图片,但是 ...

Mon Aug 17 03:46:00 CST 2020 0 553

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM