会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
雨下整夜
博客园
首页
新随笔
联系
订阅
管理
1
2
下一页
2022年5月9日
PHP反序列化漏洞学习小结
摘要: PHP反序列化漏洞笔记 前言:根据BUU的一些题和一些学习过的文章的笔记, 不适合学习,只为方便本人自己查阅知识点 1.反序列化的对象逃逸 第一种为关键词数增加 例如: where->hacker,这样词数由五个增加到6个 第二种为关键词数减少 例如:直接过滤掉一些关键词,例如easy_serial
阅读全文
posted @ 2022-05-09 18:22 雨下整夜z
阅读(189)
评论(0)
推荐(0)
2022年3月15日
ctfhub-rce
摘要: #文件包含 参考:php手册,php伪协议总结 ##PHP手册对于伪协议的说明:PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。 除了这些封装协议,还能通过 stream_wrapper
阅读全文
posted @ 2022-03-15 13:42 雨下整夜z
阅读(85)
评论(0)
推荐(0)
2022年3月7日
upload-labs刷题笔记
摘要: #这是一篇写得很粗糙的自己的笔记,不太适合阅读 ####1前端直接改 ####2 同1 ####3利用apache配置解析 php3类型文件 前提是apache的配置文件有解析php3等后缀名的配置语句 AddType application/x-httpd-php .php3 .php5....
阅读全文
posted @ 2022-03-07 23:03 雨下整夜z
阅读(80)
评论(0)
推荐(0)
2022年3月4日
EDUSRC挖掘日记
该文被密码保护。
阅读全文
posted @ 2022-03-04 23:25 雨下整夜z
阅读(0)
评论(0)
推荐(0)
sqli-labs刷题(54-65)
摘要: ####54 无报错 无过滤 union ID:1 ID:1' ID:1'-- ID:0' union select 1,2,3-- ID:0' union select 1,2,database()-- ID:0' union select 1,2,group_concat(table_name)
阅读全文
posted @ 2022-03-04 20:45 雨下整夜z
阅读(104)
评论(0)
推荐(0)
2022年3月3日
sqli-labs刷题(38-53)
摘要: ##堆叠注入 堆叠注入,Stacked injection。也就是利用多行sql语句来进行sql注入。在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联
阅读全文
posted @ 2022-03-03 21:44 雨下整夜z
阅读(55)
评论(0)
推荐(0)
2022年3月2日
文件上传漏洞ns
该文被密码保护。
阅读全文
posted @ 2022-03-02 20:55 雨下整夜z
阅读(0)
评论(0)
推荐(0)
2022年2月28日
TQLCTF simplphp复现
摘要: 直接从官方wp读取源码处开始,发现这里是根据用户注册信息来模板生成php文件 ####关键部分代码 if(isset($_POST['user']) && isset($_POST['pass'])){ $hash_user = md5($_POST['user']); $hash_pass = '
阅读全文
posted @ 2022-02-28 20:20 雨下整夜z
阅读(91)
评论(0)
推荐(0)
2022年2月27日
sqli-labs(23-37)
摘要: ##23 没有注释的报错注入 #####首先正常登入查看回显,会有两个点,name和pass,所以思路是想着union #####然后测试闭合方式 ID:1' --》报错 ID:1" --》不报错 所以是单引号闭合变量 验证一下 ID:1" and 1=1 --》不报错正常回显 ID:1" and
阅读全文
posted @ 2022-02-27 23:14 雨下整夜z
阅读(69)
评论(0)
推荐(0)
2022年2月14日
sqli-labs(13-22)
摘要: ##13&14 利用报错子查询 uname=0" union select count(*),concat_ws(':',(select concat(username,':',password) from users limit 0,1),floor(rand()*2)) as a from in
阅读全文
posted @ 2022-02-14 20:59 雨下整夜z
阅读(60)
评论(0)
推荐(0)
1
2
下一页
公告