摘要: 来点新东西 打开靶机 一看就有意思,先构造注入1' union select 1,2,3# return preg_match("/select|update|delete|drop|insert|where|\./i",$inject); 被过滤了,防御还不错 那用order by爆字段 1' o 阅读全文
posted @ 2021-07-24 19:24 Dixk-BXy 阅读(92) 评论(0) 推荐(0) 编辑
摘要: os模块: os.system os.system("cat/cmd等...") os.popen print os.popen("adb shell ls ../aa.png").read() >>> 输出:aa.png 爆出包含文件 {{%20config.__class__.__init__. 阅读全文
posted @ 2021-07-24 13:39 Dixk-BXy 阅读(70) 评论(0) 推荐(0) 编辑
Live2D