摘要: 【攻防世界】 WEB | very_easy_sql 详细题解WP 打开环境,用sql语句: uname' and 1=1# passwd' and 1=1# 用上面sql语句测试无果,Ctrl + U查看源码 看到use.php,在URL后面加上/use.php接口看看 页面发生变化,根据第一张图 阅读全文
posted @ 2025-07-23 08:47 persist1 阅读(1017) 评论(0) 推荐(0)
摘要: 【攻防世界】 web | fileclude 详细题解WP 打开环境 首先代码审计阅读代码,有include()函数并且有GET传参的file1、file2的两个参数,猜测是文件包含伪协议题目 文件包含伪协议【攻防世界】 web | file_include详细题解WP-CSDN博客在我的一篇博客中 阅读全文
posted @ 2025-07-19 20:12 persist1 阅读(360) 评论(0) 推荐(0)
摘要: 【攻防世界】web | easyphp 详解WP payload ?a=1e9&b=53724&c={"m":"2023a","n":[[1,2],0]} 打开环境是PHP的代码审计题目,通过构造特殊输入绕过多重条件检查。解题的关键在于利用 PHP 语言的弱类型特性、函数行为差异和逻辑矛盾点 大概审 阅读全文
posted @ 2025-07-17 18:35 persist1 阅读(227) 评论(0) 推荐(0)
摘要: 【攻防世界】 web file_include 进入环境 读了一下这段代码,有include()函数和$filename = $_GET['filename'];字段 ,知道这道题用了文件包含伪协议的知识点,常见的文件包含伪协议有下面几个: 1.php://filter(读取源码) ?page=ph 阅读全文
posted @ 2025-07-06 11:36 persist1 阅读(633) 评论(0) 推荐(2)
摘要: 【攻防世界】 | Web | wife_wife详细题解WP 进入题目环境,首先进入sign up创建一个admin用户,下方有勾选 is admin,打上勾 随便填写Invite Code,进行抓包 如果是新手看不懂是什么意思无所谓,这是一道JavaScript原型链污染 测试了一会儿,发现加上_ 阅读全文
posted @ 2025-07-05 23:34 persist1 阅读(429) 评论(0) 推荐(0)