摘要: 日常开靶机 直接/?id=1/**/or/**/1=1# 试试web7的做法 ?id=-1/**/union/**/select/**/1,flag,3/**/from/**/flag被过滤了逗号和and 判断为真时有回显,蹭大佬脚本 阅读全文
posted @ 2021-07-18 23:49 Dixk-BXy 阅读(23) 评论(0) 推荐(0)
摘要: 晚上好 日常开靶机 我一看,火速/?id=1' or 1=1#先检索一下是不是注入 注入点存在但是报错,估计是过滤了什么,一个个打上去,发现还是过滤了空格 那就用/**/,然后借一下大佬的脚本爆库名和表,也可以猜一下是不是flag in flag 出来了 阅读全文
posted @ 2021-07-18 23:08 Dixk-BXy 阅读(29) 评论(0) 推荐(0)
摘要: 首先看到 include “flag.php”,第一反应就应该是文件包含 直接先?hello=file:////etc, 然后啥也没 那就再检查一下代码,eval(var_dump($a)),懂了,hello传入一个参数,然后输出类型和内容,那我直接?hello=’flag.php‘ 马上就出来了 阅读全文
posted @ 2021-07-18 03:03 Dixk-BXy 阅读(592) 评论(0) 推荐(0)
摘要: X-Forwarded-For requests包内构造方式: X-Forwarded-For: client1, proxy1, proxy2 阅读全文
posted @ 2021-07-18 02:23 Dixk-BXy 阅读(79) 评论(0) 推荐(0)
摘要: 晚上好... 日常打开靶机 第一眼,sql注入?马上试试admin' or 1=1# 错了...猜测就是过滤了,一个个输入试试,发现是过滤了空格,查一下sql语句的空格替代词,用%a0或者/**/都可以 进入成功,试一试爆库 admin'/**/union/**/select/**/1,group_ 阅读全文
posted @ 2021-07-18 00:04 Dixk-BXy 阅读(18) 评论(0) 推荐(0)
Live2D