摘要: 这题很夸张,其实可以算真实的攻击了一个网站,当然,一般没有源码。 可爱的猫猫捏。 扫描出www.zip可以下载。(虽然buu的靶机很难扫) 然后就可以看到了一个网站的php代码。 用seay审计代码。 这里sql和文件上传都没有用,文件上传会经过md5,php后缀会失效所以没有用。 其实漏洞点在第三 阅读全文
posted @ 2023-04-03 20:33 Dr0se 阅读(5) 评论(0) 推荐(0)
摘要: 下下来文件很多 用多线程脚本去跑 点击查看代码 # import re # #正则表达式的模块 # import os # import requests # files=os.listdir('E://phpstudy/phpstudy_pro/WWW/src') # reg=re.compile 阅读全文
posted @ 2023-04-02 14:13 Dr0se 阅读(2) 评论(0) 推荐(0)
摘要: 老题目很好用来打基础 https://www.k0rz3n.com/2018/11/12/%E4%B8%80%E7%AF%87%E6%96%87%E7%AB%A0%E5%B8%A6%E4%BD%A0%E7%90%86%E8%A7%A3%E6%BC%8F%E6%B4%9E%E4%B9%8BSSTI%E 阅读全文
posted @ 2023-04-02 02:31 Dr0se 阅读(6) 评论(0) 推荐(0)
摘要: 有点脑洞的感觉 进来是这个页面,扫和其他的都没有什么用。 要对img进行两次base64一次hex 得555.png然后去猜index.php是反着来,这样可以看到源码 这里由于用了string,不能用数组,得用哈希强碰撞 a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77 阅读全文
posted @ 2023-04-02 01:18 Dr0se 阅读(2) 评论(0) 推荐(0)
摘要: 一开始以为是sql 抓包后是这个 这个 Accept: application/xml, text/xml, */*; q=0.01 有xxe的嫌疑,什么是xxe,就是外部实体注入漏洞。 xml文件中可以中间有个dtd,用来定义一些xml的‘数据结构’,没有过滤就可以引入外部实体,这里进行一下测试 阅读全文
posted @ 2023-04-01 22:24 Dr0se 阅读(2) 评论(0) 推荐(0)
摘要: 进来是乱码,抓了包看了一下没有啥有用的信息,然后去看了看robots.txt 好像也没有什么用,因为这是buu的靶机,我用dirsearch太慢了,不然就会寄掉。所以看别人的wp,发现扫出来了一个/phpmyadmin 这是一个4.8.1的phpmyadmin,里面有一个cve漏洞 https:// 阅读全文
posted @ 2023-03-31 10:03 Dr0se 阅读(4) 评论(0) 推荐(0)
摘要: #绕过技巧 ##单引号绕过 通常来说,在进行字符型的SQL注入时,都需要先将前面的引号等(以单引号为例)进行闭合才能执行我们构造的SQL语句,那么如果单引号被过滤了,是否还能够成功的SQL注入呢? 答案当然可以,如果是这个句子,让我们看看 select user from user where us 阅读全文
posted @ 2023-03-30 14:50 Dr0se 阅读(220) 评论(0) 推荐(0)
摘要: 基础的mysql知识后面还会有更多 阅读全文
posted @ 2023-03-30 01:48 Dr0se 阅读(2) 评论(0) 推荐(0)