02 2020 档案

摘要:以pikachu靶场为例 1-exec "ping" 2-exec "eval" 点击提交,发现 php函数执行成功。 阅读全文
posted @ 2020-02-25 02:55 二月三十 阅读(475) 评论(0) 推荐(0)
摘要:以pikachu靶场为例: 1-本地包含漏洞 以“../” 的方式进行目录跳转,读取其他目录下的文件 例如windows下:../../../../Windows/System32/drivers/etc/hosts 演示:首先正常链接 我们改变链接信息 发现本地host信息显示出来,成功。 2-远 阅读全文
posted @ 2020-02-25 02:11 二月三十 阅读(342) 评论(0) 推荐(0)
摘要:1-GIF89a 2-copy 1.jpg/b+2.php/a 1_2.jpg 3-修改图片版权信息 阅读全文
posted @ 2020-02-24 01:29 二月三十 阅读(985) 评论(0) 推荐(0)
摘要:文件上传之前端js绕过。 第一种方法: 首先在网站找到上传点。 上传文件为 phpinfo.php其中代码为: 点击上传 这时候查看F12查看源代码 我们会发现有一个事件我们去搜索查看一下这个checkFile()函数 我们可以直接删除这个事件然后进行上传 再进行上传文件 上传成功,然后右键图片,选 阅读全文
posted @ 2020-02-24 01:02 二月三十 阅读(256) 评论(0) 推荐(0)
摘要:pikachu之数字型注入(post) 下面输入内容均为Post data内容 id=3'&submit=%E6%9F%A5%E8%AF%A2 报错 id=3 and 1=1&submit=%E6%9F%A5%E8%AF%A2 正常 id=3 and 1=2&submit=%E6%9F%A5%E8% 阅读全文
posted @ 2020-02-13 01:05 二月三十 阅读(336) 评论(0) 推荐(0)
摘要:Burp 开启监听模式 浏览器配置好burp的监听端口代理之后 输入账号admin,密码随便输入 点击登录后,burp会拦截到请求信息 右键发送到intruder 然后点击进入intruder 等待爆出完成 关闭burp监听,进行输入验证 登录成功。 阅读全文
posted @ 2020-02-11 02:00 二月三十 阅读(1867) 评论(0) 推荐(0)
摘要:先上图,理清逻辑 mysql5.0以上版本存在information_schema 默认数据库 select schema_name from information_schema.schemata; 找库 select table_name from information_schema.tabl 阅读全文
posted @ 2020-02-09 22:02 二月三十 阅读(727) 评论(0) 推荐(0)
摘要:第一步:apt-get update 第二步:apt-get install ibus ibus-pinyin 第三步:im-config 第四步:ibus-setup 第五步:cd ~ vi .bashrc 第六步:reboot 重启后用 ctrl+空格 或者 win+空格 就可以使用中文输入法了 阅读全文
posted @ 2020-02-09 21:32 二月三十 阅读(4377) 评论(0) 推荐(1)
摘要:行代码步骤如下,后面有详细步骤。 show global variables like '%general%'; set global general_log='on'; set global general_log_file='C:/phpStudy/PHPTutorial/WWW/yanshi. 阅读全文
posted @ 2020-02-09 13:59 二月三十 阅读(2055) 评论(0) 推荐(0)