会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
white-persist
博客园
首页
新随笔
联系
管理
订阅
2025年7月23日
【攻防世界】 WEB | very_easy_sql 详细题解WP
摘要: 【攻防世界】 WEB | very_easy_sql 详细题解WP 打开环境,用sql语句: uname' and 1=1# passwd' and 1=1# 用上面sql语句测试无果,Ctrl + U查看源码 看到use.php,在URL后面加上/use.php接口看看 页面发生变化,根据第一张图
阅读全文
posted @ 2025-07-23 08:47 persist1
阅读(1017)
评论(0)
推荐(0)
2025年7月19日
【攻防世界】 web | fileclude 详细题解WP
摘要: 【攻防世界】 web | fileclude 详细题解WP 打开环境 首先代码审计阅读代码,有include()函数并且有GET传参的file1、file2的两个参数,猜测是文件包含伪协议题目 文件包含伪协议【攻防世界】 web | file_include详细题解WP-CSDN博客在我的一篇博客中
阅读全文
posted @ 2025-07-19 20:12 persist1
阅读(360)
评论(0)
推荐(0)
2025年7月17日
【攻防世界】web | easyphp 题目详解WP
摘要: 【攻防世界】web | easyphp 详解WP payload ?a=1e9&b=53724&c={"m":"2023a","n":[[1,2],0]} 打开环境是PHP的代码审计题目,通过构造特殊输入绕过多重条件检查。解题的关键在于利用 PHP 语言的弱类型特性、函数行为差异和逻辑矛盾点 大概审
阅读全文
posted @ 2025-07-17 18:35 persist1
阅读(227)
评论(0)
推荐(0)
2025年7月6日
【攻防世界】 web file_include详细题解WP
摘要: 【攻防世界】 web file_include 进入环境 读了一下这段代码,有include()函数和$filename = $_GET['filename'];字段 ,知道这道题用了文件包含伪协议的知识点,常见的文件包含伪协议有下面几个: 1.php://filter(读取源码) ?page=ph
阅读全文
posted @ 2025-07-06 11:36 persist1
阅读(633)
评论(0)
推荐(2)
2025年7月5日
【攻防世界】Web | wife_wife 详细题解WP
摘要: 【攻防世界】 | Web | wife_wife详细题解WP 进入题目环境,首先进入sign up创建一个admin用户,下方有勾选 is admin,打上勾 随便填写Invite Code,进行抓包 如果是新手看不懂是什么意思无所谓,这是一道JavaScript原型链污染 测试了一会儿,发现加上_
阅读全文
posted @ 2025-07-05 23:34 persist1
阅读(429)
评论(0)
推荐(0)
公告