摘要: 很明显这时一道SQL注入的题目 这题很简单的SQL注入题目,使用union(联合查询注入),但是缠了我很久 为什么呢?因为我们学校的waf,很多可以注入成功的语句,他都会连接被重置,或者被burpsutie拦截,吃玩饭回来,我觉得不对劲,连接得我手机的热点,原来这个题目如此简单。 进入页面 数据'引 阅读全文
posted @ 2022-09-05 19:32 Junglezt 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 进入页面发现提示 应该是命令执行 可以使用| & ;等方法绕过 尝试查看当前目录下的文件 ?ip=127.0.0.1|ls 发现拥有flag.php和index.php两个文件 尝试使用cat查看flag.php的内容 这里看到空格被过滤了,去网上找了很多绕过空格的方法,总结一下 $IFS ${IF 阅读全文
posted @ 2022-09-05 16:50 Junglezt 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 进入靶机 好吧,我想知道,虽然不知道蒋璐源是谁 这里全是黑色,我一想感觉页面里面肯定存在一些不可告人的东西,直接Ctrl+A全选 漏出马脚,可以看到这里有一个链接可以点击 查看源代码,观察链接地址 点击进入隐藏页面 中间有一个按钮,点击进入 刚进来就查阅结束,肯定有猫腻 查看隐藏页面的链接地址 为a 阅读全文
posted @ 2022-09-05 16:12 Junglezt 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 这个题目搞了我好久,由于本人基础不扎实,试了好多方法,只发现有三种情况 Nonono、无返回结果和有返回 然后使用了新学习的堆叠注入,得到了数据库名和表名 想要查看Flag表的字段内容也查看不了 这里我就无计可施了,到底是怎么回事? 观看了大佬的WP,原来是这样 根据猜解,后端的语句是 select 阅读全文
posted @ 2022-09-05 12:28 Junglezt 阅读(713) 评论(1) 推荐(1) 编辑
摘要: 首先进入靶场可以看到trip 查看源码 点击进入提示我们能不能找到flag 可以看到这里是文件包含,想着包含index.php但是根目录是自动索引的,无论输入什么都是trip页面 又想着包含flag.php但是还是失败了,因为会当做php执行 想了半天,尝试爆破一下web目录,看一看有什么能够包含的 阅读全文
posted @ 2022-09-05 11:49 Junglezt 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 主页面是一个滑稽 得到source.php 观看源码,提示source.php 访问看到源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = [" 阅读全文
posted @ 2022-09-05 09:57 Junglezt 阅读(111) 评论(0) 推荐(0) 编辑