摘要: 原理 抓包工具的使用 解题过程 进入靶场,什么也没看出来,老规矩查看页面源代码,发现个php文件,那就点开试试 又有一个php文件,再点开 却啥也没有,那就抓个包看看 因为肯定发生了跳转,明明请求的是action.php却变成了end.php 果然抓到了。那就继续访问secr3t.php 发现了文件 阅读全文
posted @ 2023-10-04 10:05 圆弧状态 阅读(35) 评论(0) 推荐(0)
摘要: 原理 ||的不同功能,连接字符串和或 堆叠注入 解题过程 进入靶场,按常规进行注入,发现过滤了很多关键字,跑一下fuzz 试试堆叠注入 payload:1;show tables; 得出放flag的表,但flag字段被过滤了。 看wp原代码查询语句是select $_POST['query']||0 阅读全文
posted @ 2023-10-04 09:39 圆弧状态 阅读(28) 评论(0) 推荐(0)
摘要: 原理 --四种解法 sql语句查询表结构和表名和数据库名的方法不止select这一种 预编译 sql转十六进制绕过 handler读表内容 解题过程 进入靶场,提交查询。 字符型注入看是'还是" 最终发现'有空白错误界面,说明是' 接着按常规进行order by猜解。最终确定列项为2 使用联合查询, 阅读全文
posted @ 2023-10-04 01:46 圆弧状态 阅读(23) 评论(0) 推荐(0)
摘要: 原理 RCE命令执行的多种绕过姿势 解题过程 进入靶场提示要传递参数ip 那就传递一下127.0.0.1,结果正常 试试进行拼接,试了127.0.0.1&&ls或者127.0.0.1&ls都不行,,,直到用;做连接符才可以 payload:127.0.0.1;ls 发现有index.php和flag 阅读全文
posted @ 2023-10-03 22:33 圆弧状态 阅读(38) 评论(0) 推荐(0)
摘要: 原理 linux系统命令的使用 命令执行漏洞 解题过程 打开靶场发现有ping功能,猜测是涉及命令执行漏洞,根据题目的Exec也能看出回来,先试试ping 127.0.0.1,没问题 接着使用&连接符执行多条系统命令,执行了ls命令,发现只有index.php,猜测flag是在根目录那里,所以我们就 阅读全文
posted @ 2023-10-03 21:54 圆弧状态 阅读(470) 评论(0) 推荐(0)
摘要: 原理 文件包含 伪协议的利用 解题过程 靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件 传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了 payload:?file=php://filter/read=convert.ba 阅读全文
posted @ 2023-10-03 15:25 圆弧状态 阅读(88) 评论(0) 推荐(0)
摘要: 原理 代码审计 查看页面原代码 文件包含 liunx的不存在目录构造 解题过程 进入靶场,只有这么一个图,老规矩查看页面原代码 应该是让我们访问source.php文件 那就是让我们代码审计咯 <?php highlight_file(__FILE__); class emmm { public s 阅读全文
posted @ 2023-10-03 15:09 圆弧状态 阅读(23) 评论(0) 推荐(0)
摘要: 原理 url参数的传递 页面原代码的查看 解题过程 进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示 果然,让我们传递值为dog的cat参数,试一下 payload:?cat=dog 爆出flag 阅读全文
posted @ 2023-10-03 12:06 圆弧状态 阅读(12) 评论(0) 推荐(0)
摘要: 原理 sql注入的or万能登录 解题过程 看到题目名字,应该就是要用到sql注入了,进入网页,看到了要登陆,我一开始想到要弱口令啥的(呃呃呃)。要用sql注入的话,就要试一下能不能直接用or万能登录 payload: 1' or 1=1# 账号密码都是字符型的注入,因此有时候需要尝试一下'和"或者其 阅读全文
posted @ 2023-10-03 11:58 圆弧状态 阅读(118) 评论(0) 推荐(0)