03 2020 档案
摘要:0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } func
阅读全文
摘要:第五十四关 题目给出了数据库名为challenges。 这一关是依旧字符型注入,但是尝试10次后,会强制更换表名等信息。所以尽量在认真思考后进行尝试 爆表名 ?id=-1' union select 1,2,group_concat(table_name) from information_sche
阅读全文
摘要:第三十八关:堆叠注入 $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; /* execute multi query */ if (mysqli_multi_query($con1, $sql)) { /* store first result
阅读全文
摘要:第二十一关:base64编码的cooki注入 YOUR COOKIE : uname = YWRtaW4= and expires: Tue 10 Mar 2020 - 03:42:09 注:YWRtaW4=是admin经过base64编码。 在uname=后面进行注入,每次注入需要进行base64
阅读全文
摘要:搭建与安装 参考:https://www.fujieace.com/penetration-test/sqli-labs-ec.html 下载:sqli-labs下载 第一关:单引号报错注入 ?id=-1' union select 1,(select group_concat(username,0
阅读全文

浙公网安备 33010602011771号