会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
坠水
博客园
首页
新随笔
联系
订阅
管理
2021年11月22日
随笔
摘要: 数据库A=网站A=数据库用户A(普通用户) 数据库B=网站B=数据库用户B root 用户有更高的权限,可以查看多个数据库->管理多个网站(可以登录root账户进行跨站攻击) 文件读写 load_file(路径):读取函数 into outfile(路径) 或 into dumpfile: 导出函数
阅读全文
posted @ 2021-11-22 20:31 坠水
阅读(31)
评论(0)
推荐(0)
2021年11月13日
sql注入总结
摘要: 1.联合注入(最简单的注入) 首先我们先判断是否有注入点,通过1,1‘来看回显是否相同,不相同就存在sql注入 一般没有过滤字符,我们可以使用万能密码进行登入 登入后,使用 order by 来进行字段数的判断。 判断出字段数后,使用联合注入的方式来获取数据库名,表名,字段名 select data
阅读全文
posted @ 2021-11-13 14:24 坠水
阅读(123)
评论(0)
推荐(0)
MD5绕过
摘要: 1.php == 弱类型绕过 $a = $GET['a']; $b = $_GET['b']; if($a != $b && md5($a) == md5($b)) { echo flag; } 两种方法:1.使用加密后‘oe’开头的字符串来绕过,应为以0e开头的字符串的值都为0。 例如 QNKCD
阅读全文
posted @ 2021-11-13 11:31 坠水
阅读(457)
评论(0)
推荐(0)
2021年11月9日
[极客大挑战 2019]Upload 1
摘要: 打开靶机可以看到让我们上传一个图片,随便上传一个php文件 然后我们用burp来抓包试一试 根据提示,更改content-type 又提示我们php的后置格式被过滤了,更改为phh%00 <?又被过滤了,换一句代码 <script language="pHp">eval($_REQUEST['1']
阅读全文
posted @ 2021-11-09 13:36 坠水
阅读(178)
评论(0)
推荐(0)
公告