摘要:
任务二 注入点拿shell 路径的爆破 https://blog.csdn.net/edu_aqniu/article/details/78409451 0X01判断 是否为判断当前数据库用户名是否为DB_OWNER: 是 Mssql拿shell有两种方法 win2008sever里面 0X02数据 阅读全文
摘要:
0x01判断数据 ①判断数据库类型 and exists (select * from sysobjects)--返回正常为mssql(也名sql server) and exists (select count(*) from sysobjects)--有时上面那个语句不行就试试这个哈 ②判断数据 阅读全文
摘要:
0X01 观摩源码 和29关没区别 只是这里闭合变成了“ 0X02构造语句 爆库名 0X03组合拳打法 切记 学习之路 少就是多 慢就是快 阅读全文
摘要:
0X01 题目说有waf 那我们先来试探一波 成功了 那么他的WAF过滤了什么呐? 这是index.php的源码并没有过滤什么 我们看见还有一个login和hacked的源码 进去看看 主要看看这个 函数的介绍 explode http://www.w3school.com.cn/php/func_ 阅读全文
摘要:
首先介绍一下29,30,31这三关的基本情况: 服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务的是php服务器。工作流程为:client访问服务器,能直接访问到tomcat服务器,然后tomcat服务器再向apache 阅读全文
摘要:
0X01构造闭合 爆字段数 偷看一下源码 就只过滤了union select 闭合') 那我们来尝试一下 0X02爆库名 用我们28关的语句继续构造 0X02爆表名 学习之路 少就是多 慢就是快 阅读全文
摘要:
0X01构造闭合 ’报错 )报错 其他不报错 那我们猜想是不是')的闭合 那么好像猜对了 0X02爆表名 过滤了相连接的union和select 这里过滤了相连接的union select 那咋办呐? 说句实话 白的的方法都不行 这是自己的方法 这里的环境是php8.4.45+apache这里网上的 阅读全文