随笔分类 -  web学习

摘要:![](https://img2020.cnblogs.com/blog/1933038/202007/1933038-20200724231045082-883887849.png) 阅读全文
posted @ 2020-07-24 23:32 zesiar0 阅读(190) 评论(0) 推荐(0)
摘要:![](https://img2020.cnblogs.com/blog/1933038/202007/1933038-20200724231546610-312574399.png) 阅读全文
posted @ 2020-07-19 15:49 zesiar0 阅读(188) 评论(0) 推荐(0)
摘要:LD_PRELOAD的理解 LD_PRELOAD是Linux系统下的环境变量:它可以影响程序运行时的链接,它允许你定义在程序运行前优先加载的动态链接库。简单的说,可以注入自己的代码,覆盖原有代码。也就是说如果程序在运行过程中调用了某个标准的动态链接库的函数,那么我们就有机会通过LD_PRELOAD来 阅读全文
posted @ 2020-07-19 15:30 zesiar0 阅读(300) 评论(0) 推荐(1)
摘要:存在回显 存在回显的意思是在执行sql语句时,页面返回了sql语句执行后的结果,否则是无回显。 联合注入 这种方式通过关键字union来拼接我们想要执行的sql语句,不过需要注意的是联合注入前后的字段数要保持一致,并且如果返回的数据只有一行的话,前面的sql语句返回结果必须为空。 这是sql的查询语 阅读全文
posted @ 2020-07-11 13:17 zesiar0 阅读(219) 评论(0) 推荐(0)
摘要:挑了一个过滤最多的题目实验 $id= preg_replace('/[\/\*]/',"", $id); //strip out /* $id= preg_replace('/[--]/',"", $id); //Strip out --. $id= preg_replace('/[#]/',"", 阅读全文
posted @ 2020-07-11 13:14 zesiar0 阅读(464) 评论(0) 推荐(0)
摘要:Level-1 先对源码进行分析 <?php ini_set("display_errors", 0); $str = $_GET["name"]; echo "<h2 align=center>欢迎用户".$str."</h2>"; ?> 这里以GET方式接受一个name参数类型,但是并没有对它进 阅读全文
posted @ 2020-07-11 13:13 zesiar0 阅读(341) 评论(0) 推荐(0)
摘要:字符型 Less-1 步骤 列数 ?id=1' order by 3--+ 库名 ?id=-1' union select 1,2,group_concat(schema_name) from information_schema.schemata--+ 表名 ?id=-1' union selec 阅读全文
posted @ 2020-07-11 13:11 zesiar0 阅读(136) 评论(0) 推荐(0)
摘要:打开页面,有一个搜索框,根据wp这里使用堆叠注入 跑字典发现被过滤的字符 随便输入几个数字,发现返回结果都为1 根据网上的wp解释,这里需要我们对后端的执行语句进行猜测 这里不管我们输入的数字为多少返回的结果始终都是1和输入其它字符的得不到回显,判断后端的语句中存在有||,也就是 select xx 阅读全文
posted @ 2020-05-07 22:55 zesiar0 阅读(616) 评论(0) 推荐(0)
摘要:基础 php程序为了保存和转储对象,提供了序列化的方法,php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅对保留对象里的成员变量,不保留函数方法。 php序列化的函数:serialize php反序列化函数:unserialize序列化 序列化 <?php 阅读全文
posted @ 2020-04-29 00:05 zesiar0 阅读(527) 评论(0) 推荐(0)
摘要:题目 题目是这样的 很明显是一道 PHP 反序列化的题目 , 直接来看题目给出的流程 首先判断当前是否存在 GET 参数 " var " , 若存在则对其进行 Base64 解码后存入 $var 变量 . 若不存在则输出当前页面源码 对 $var 进行一个正则过滤 , 若通过正则过滤 , 则对其进行 阅读全文
posted @ 2020-04-14 15:56 zesiar0 阅读(272) 评论(0) 推荐(0)
摘要:什么是文件包含 为了更好地使用代码的重用性,引入了文件包含函数,通过文件包含函数将文件包含进来,直接使用包含文件的代码,简单来说就是一个文件里面包含另外一个或多个文件。 漏洞成因 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。 php常 阅读全文
posted @ 2020-04-12 20:18 zesiar0 阅读(312) 评论(0) 推荐(0)
摘要:签到题 按F12或者右键查看源码,得到flag MD5 collision 如果经过MD5编码的值是以“0e”开头,则会被认为是科学计数法,不管后面是什么,结果都为0 QNKCDZO 240610708 s878926199a s155964671a s214587387a s214587387a这 阅读全文
posted @ 2020-04-08 12:22 zesiar0 阅读(259) 评论(0) 推荐(0)
摘要:目录 基础 判断方法 SQL注入漏洞类型及利用 数字型 字符型 数据库报错 堆叠注入 布尔盲注 时间盲注 extractvalue()和updatexml()报错注入 基础 MySQL大致结构 MySQL中有Databases(数据库)->Tables(表)->Columns(字段名)->用户数据 阅读全文
posted @ 2020-04-06 18:01 zesiar0 阅读(573) 评论(0) 推荐(0)
摘要:web php include 1.审计代码 <?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://" 阅读全文
posted @ 2020-04-06 17:37 zesiar0 阅读(255) 评论(0) 推荐(0)
摘要:靶场首页 只看到一个滑稽的表情,查看源码,提示了source.php 代码审计 if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file']) ) { inclu 阅读全文
posted @ 2020-04-06 17:34 zesiar0 阅读(540) 评论(0) 推荐(0)