10 2019 档案
摘要:第一道题: 上来就让我买flag,用御剑扫目录,发现了这道题有源码index.php.bak!直接下载。 <meta charset='UTF-8'> <title>极光实验室flag售卖中心</title> <link rel="stylesheet" href="./css/bootstrap.
阅读全文
摘要:攻防世界 ics-06 涉及知识点: (1)php://filter协议 (2)php中preg_replace()函数的漏洞 解析: 进入题目的界面,一通乱点点出了唯一一个可以进入的界面。 观察url http://111.198.29.45:41597/index.php?page=index
阅读全文
摘要:来了!终于做出来(虽然是在大佬帮助下,提前感谢大佬) 在看wp之后发现这是一道典型的.DS_Store源码泄露,其他类型的web源码泄露:https://www.secpulse.com/archives/55286.html 但是,这很明显是有另一种属于 sql注入 的解法。那么作为一个萌新,sq
阅读全文
摘要:首先看到以下url : 发现这是一个基于布尔类型的盲注。 true: false: 根据这两种类型可以进行注入。废话不多说,直接进行尝试。 构造 url = index.php?id=1' or 1=1--+ (注意:之前已经尝试过#,-- 。发现都被过滤。尝试 --+成功) 发现失败了,看来是什么
阅读全文
摘要:首先,本人是小白,这篇文章也只是总结了一下大佬们的sql注入方法,要是有错,请各位大佬指出,以便学习。 虽然我是菜鸡,但是太过基础的sql注入问题也就不再重复的解释了。直接从常用的说起。 实战中常用的绕过方法: 1)大小写混合 2)替换关键字 3)使用编码 4)使用注释 5)等价函数与命令 6)特殊
阅读全文

浙公网安备 33010602011771号