05 2020 档案
摘要:####.user.ini #####.user.ini的使用条件 (1)nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法 #####php配置访问级别 不同的php配置项根据其访问级别具有不同的配置方式,根据php手册的描述,有下列四种访问级别,不同的访问级别对
阅读全文
摘要:记一道.user.ini利用+exif_imagetype绕过的文件上传的题。 ####分析 先正经上传一张图片。回显了存储路径,同时发现还包含了一个index.php文件。暂时不知道怎么用。 在上传一句话木马.jpg文件的时候提示<? in contents!,文件中不能包含<?,这个我们可以换个
阅读全文
摘要:这道题有两种解法,方法一是Php的字符解析特性,方法二是http走私攻击。 ####方法一:php的字符解析特性 源代码提示存在WAF。 访问calc.php得到waf的源码 <?php error_reporting(0); if(!isset($_GET['num'])){ show_sourc
阅读全文
摘要:记一道堆叠注入的题。也是刷BUU的第一道题。 存在注入的。正常查询字段数,字段数为2。在联合查询的时候给了新提示 正则匹配过滤掉了经常使用的查询关键字,但是并没有禁用show,那么可以试下堆叠查询。 暴出了一些数据库。接着查表。 显示有两张表。试着查看字段 ?inject=0';show colum
阅读全文
摘要:原因 sql语句中insert和select对长度和空格的处理方式差异造成漏洞。 select对参数后面的空格的处理方式是删除,insert只是取规定的最大长度的字符串。 逻辑 1、用 检测输入的用户名,如果存在,说明注册过,则提示用户名已存在。 2、若用户名不存在 ,那么在注册的时候用 将注册的用
阅读全文
摘要:记一道union注入语句转十六进制的注入题。 这个网站的基本功能就是可以找出跟你用户名相同的注册的人数。 注册登录给了两个显位。 点击check可以显示出有多少人和你用户名相同。 同时在这个页面的源代码里面有提示 电话号码都是数字,在输入字母的时候显示要输入数字,其实很明显这道题是一道注入题。我们可
阅读全文
摘要:题目源代码给出了提示index.php.txt,打开拿到了一段看不太懂得东西。 图片标注的有flag1,flag2,flag3,同时还有三段字符,然后还出现了_GET,脑洞一一点想到访问 后面还提示了一步the next is XXX.zip,估计是要下载网站的备份压缩包。也确实是这样的,我们下载到
阅读全文
摘要:进去md5碰撞,贴一下脚本代码 登录处存在SQL注入,直接万能密码就能登录。登录后给了三个文件,提示flag在根目录下,点开a.php的同时我们抓包,自己尝试了许多路径,最接近的是改成f=/var/www/html/../flag.php,也没用。真正的路径是/var/www/html/Challe
阅读全文
摘要:[toc] COUNT()函数基本使用 COUNT()函数是用来统计记录的总条数。 SUM( )函数基本使用 SUM()函数是对数据表的某列进行求和操作。 AVG()函数基本使用 AVG()函数是对数据表的某列进行求平均值操作。 MAX()函数基本使用 MAX()函数是求某列的最大数值。 MIN()
阅读全文