社区
VC.NET
帖子详情
一个very easy(对您来说)的问题:
zhouyongliang
2003-09-11 11:59:05
10个与控件相联的变量,Name1,Name2,Name3......Name10,能否通过某种方法循环里访问这些变量。如下:
for(i=0;i<100;i++)
{
Namei=0;//当然得通过某种方法来实现,如有这样的方法请提示一下
}
...全文
39
1
打赏
收藏
一个very easy(对您来说)的问题:
10个与控件相联的变量,Name1,Name2,Name3......Name10,能否通过某种方法循环里访问这些变量。如下: for(i=0;i<100;i++) { Namei=0;//当然得通过某种方法来实现,如有这样的方法请提示一下 }
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
1 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
masterz
2003-09-11
打赏
举报
回复
先把他们的指针保存在一个数组中
Web安全攻防世界08 very_
easy
_sql
Web安全攻防世界08 very_
easy
_sql,我也有点稀里糊涂,经过了多次失败,终于水了一篇混杂了30%的博文链接+60%的错误解法+文末10%官网wp的博文~
【xctf之very_
easy
_sql】
题目如上,既然这道题的名称就是sql,那么就是让我们找到sql注入点。题目下面介绍说是签到题,我信了,然后我人麻了。。。我以为签到题可能就是注入点直接给我们了,然而并不是,这是一道较为复杂的题,起码对我来说是的。这道题包含gopher协议结合ssrf漏洞的sql注入。首先,在页面上有两个输入框,进行尝试了下,发现不是注入点,然后我们看到请求返回包中,存在use.php提示,并且(后面我们发现此处存在
一个
大坑。)
[CTF/网络安全] 攻防世界 very_
easy
_sql 解题详析(gopher协议+ssrf漏洞sql注入+盲注脚本)
登录处直接注入会提示you are not an inner user, so we can not let you have identify~查看源代码发现use.php,访问后猜测该题为基于ssrf漏洞的sql注入:因此我们可构造含有gopher协议的盲注脚本,通过对use.php界面发送请求来获取flag。具体实现的方法是通过构造不同的poc来进行注入攻击,并利用时间延迟判断是否成功注入。
【攻防世界】Web very_
easy
_sql
时间盲注 和 Bool 盲注很像,区别就是 “参照物” 的不同,Bool 盲注是通过页面的一些变化来进行判断结果,但是有时候,执行一些 sql 语句的测试,页面不会有像布尔盲注那样直观的变化,这个时候可以在布尔盲注的基础上结合 if 判断和 sleep() 函数来得到
一个
时间上的延迟参照,也就可以让我们进行一些判断。当你在index.php登录admin,admin的时候,是不会登录成功的,只能在use.php用ssrf去登录,因为它需要在内部登录。很幸运的是,好像登录上去了,这一串解码出来是admin。
【愚公系列】2023年05月 攻防世界-Web(very_
easy
_sql)
SSRF(Server Side Request Forgery)是一种安全漏洞,攻击者可以利用该漏洞远程发送请求,使得目标服务器处理攻击者指定的请求,而不是合法的请求。攻击者可以利用此漏洞,访问受保护的资源,或者从外部网络中执行任意命令。Gopher协议是一种用于访问互联网资源的协议,通过gopher协议可以访问各种不同类型的协议,包括http、ftp、SMTP等。攻击者可以利用gopher协议来构造恶意请求,从而利用SSRF漏洞攻击目标系统。
VC.NET
7,540
社区成员
27,673
社区内容
发帖
与我相关
我的任务
VC.NET
.NET技术 VC.NET
复制链接
扫一扫
分享
社区描述
.NET技术 VC.NET
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章