啊。太牛了,群主顶呱呱。 """ 这里以web321做一个例子: 准备:kali虚拟机,花生壳。 ...
sql注入 这是算是学习 做题 记录的一个笔记吧,而且基本都是看着Y 师傅的博客做的 由于是做过sqli靶场,所以这个就记录快点了。如果靶场没遇到的,也会做笔记。 union 联合注入 web 首先尝试 ,发现有返回值 说明直接闭合正确 接着找用来输出的列: order by ,发现一共有 行 就 , , , , 慢慢试出来 查看数据库: union select , ,database 得到数据 ...
2021-08-25 16:04 0 122 推荐指数:
啊。太牛了,群主顶呱呱。 """ 这里以web321做一个例子: 准备:kali虚拟机,花生壳。 ...
命令执行 刚刚开始学习命令执行,萌新一个 因为是学习嘛,所以东西写的杂乱了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是刚刚输入完这个之后,由于是空白页面,以为错误了 解法一,变式:修改文件名 解法二:利用 ...
文件包含 额,这是一个做题带学习的一个笔记 算是半做题,半学习的笔记吧,所以能写的方法和注解都会写。难免先得啰嗦 由于截图都是白色背景,所以使用夜间模式(右上角哦~)观看比较易于区分图片与浏览器背景 web 78 观察一下,没有过滤,可以直接使用功能php://filter伪协议 ...
PHP特性 这里以半做题,半学习为主,所以就显得比较啰嗦 阿巴阿巴,但是实际上,写得比较水,等过一段时间再总结一下 比较深刻的印象是:下一个手册,多看手册 从web135还是几开始,就是看的这个师傅的博客了 web 89 preg_match()函数一个漏洞 无法处理数组 ...
web171 无过滤的字符型注入。 payload: 1'or'1'='1 滑到底找到flag。 web172 无过滤的字符型注入,添加了条件限制 username!='flag',要用联合查询注入。 已给出sql语句,不再用 0'union select 1,2 %23 ...
171 查询语句 //拼接sql语句查找指定ID用户 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;"; 可以看出当前 ...
web6(union联合注入) 1、用bp fuzz,过滤了空格,用/**/绕过 2、union联合查询 判断列数: 'union/**/select/**/1,2,3# 奇怪,order by不行啊 爆库: 'union/**/select/**/1,group_concat ...
要是没接触过的师傅们,可以先看看这个 web 254 这个题没有考什么,get方式传入payload即可,这里xxxxxx,就是6gex而已 payload: web 255 审计代码,发现,可以从cookie的user中传入payload实例化字符串,同样需要isVip ...