摘要: 联合查询查询不存在数据会构造虚拟的数据 页面是一个登录界面,随便输一个发现不是以get方式请求,抓包看到是post方式 发现一串奇怪字符 wp说是base32+base64 这里如果用户不是admin,就会提示wrong user! 爆一下字段数 oder by 被过滤了,union select没 阅读全文
posted @ 2020-10-05 16:21 Web_Fresher 阅读(141) 评论(0) 推荐(0) 编辑
摘要: 模板注入,记得之前明明写过一篇的,找不到了,就只好再写一篇了 之前写模板注入都是用的tplmap,gayhub上就有,用法很简单,百度一大堆 但是tplmap只能解决带参的,不带参的就只能手工注了,这题就只能手工注 先测试一下 应该是存在服务端模板注入攻击(SSTI)了,详情可以参考https:// 阅读全文
posted @ 2020-10-01 21:50 Web_Fresher 阅读(295) 评论(0) 推荐(0) 编辑
摘要: 这篇关于url、数字ip、302跳转、DNS重绑定bypass,中间的fastcgi和redis协议暂时没什么思路。。。太菜了 urlbypass 提示 个人感觉这些题目不算是ssrf了,应该更算是逻辑漏洞吧,结合之前的笔记 url跳转bypass: 1.利用问好绕过限制url=https://ww 阅读全文
posted @ 2020-09-29 21:16 Web_Fresher 阅读(1179) 评论(0) 推荐(0) 编辑
摘要: 拿到题目有个login和join,以为是个注入点啥的,试了半天没用,先注册一个进去看看 进去之后点username发现url有个奇怪的点 试一下sql注入,'发现确实有注入点,然后fuzz测试一下,发现空格被过滤,绕过方式前面讲过,这里就用/**/,然后爆出字段数 然后爆表名 make_set用法可 阅读全文
posted @ 2020-09-28 22:03 Web_Fresher 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 感觉这题应该是个杂项题 拿到题目是个pyc文件,反编译一下得到源代码 处理一下,得到一个数组 d[0][2] != '5' d[0][3] != '3' d[1][0] != '8' d[1][7] != '2' d[2][1] != '7' d[2][4] != '1' d[2][6] != '5 阅读全文
posted @ 2020-09-28 20:56 Web_Fresher 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 提示: 访问题目url,先尝试一下flag.php,发现一个key值 根据提示尝试一下302.php 得到提示 header("Location:{$_GET['url']}");的意思是重定向页面到GET到url的内容,根据提示我们要构造一个POST请求 一般格式: POST /flag.php 阅读全文
posted @ 2020-09-24 11:52 Web_Fresher 阅读(3225) 评论(1) 推荐(0) 编辑
摘要: 这一篇讲命令注入 常用特殊字符: cmd1|cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1&cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1;cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1||cmd2:仅在cmd1执行失败时才执行cmd2 cmd1&&c 阅读全文
posted @ 2020-09-24 11:42 Web_Fresher 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 这一篇关于php伪协议 eval执行 eval函数应该都知道,就是把字符串按照 PHP 代码来计算 这里源代码没有进行任何过滤 所以直接可以传参 ①?cmd=system('ls /'); ②?cmd=system('cat /flag_25186'); 一个好的web手一定不会忘掉;号 文件包含 阅读全文
posted @ 2020-09-24 11:37 Web_Fresher 阅读(263) 评论(0) 推荐(0) 编辑
摘要: 很久之前做的题目了,现在拿到有点想不起来,记一下方法 其一:堆叠注入(rename+alter) rename:修改表名 格式:rename tables 原表名 to 新表名; alter:修改表名或字段; 格式:修改表名:alter tables 原表名 rename 新表名; 修改字段,如增删 阅读全文
posted @ 2020-09-24 11:34 Web_Fresher 阅读(144) 评论(0) 推荐(0) 编辑