摘要:
来点新东西 打开靶机 一看就有意思,先构造注入1' union select 1,2,3# return preg_match("/select|update|delete|drop|insert|where|\./i",$inject); 被过滤了,防御还不错 那用order by爆字段 1' o 阅读全文
摘要:
os模块: os.system os.system("cat/cmd等...") os.popen print os.popen("adb shell ls ../aa.png").read() >>> 输出:aa.png 爆出包含文件 {{%20config.__class__.__init__. 阅读全文