摘要: 有源码的提示,根据提示我们可以得到一下信息 "QNKCDZO"MD5加密后获取一个量,然后通过GET方式获取一个变量a的值,变量a的值不能等于"QNKCDZO",但是md5后的a的值要等于"QNKCDZO"MD5。由此引入php弱类型值的比较 补充:PHP在处理哈希字符串时,会利用”!=”或”==” 阅读全文
posted @ 2020-06-26 16:20 N_schema 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 条件 使用addslashes函数或是开启PHP的GPC 数据库设置编码为GBK php utf-8 原理 前端输入%df%27时首先经过上面的addslashes函数转义变成了%df%5c%27(%5c是反斜杠\),之后载数据查询前应为设置了GBK编码,即是在汉字编码范围内两个字节都会重新编码为一 阅读全文
posted @ 2020-06-26 16:14 N_schema 阅读(179) 评论(0) 推荐(0) 编辑
摘要: MySQL函数 length():计算字符串长度 ascii():把字符转换成ascii码值的函数 substr():截取字符串(用法:substr(string string,num start,num length);string为字符串;start为起始位置;length为长度。注意:mysq 阅读全文
posted @ 2020-06-26 16:11 N_schema 阅读(178) 评论(0) 推荐(0) 编辑
摘要: MySQL函数 if():IF(expr1,expr2,expr3),如果expr1的值为true,则返回expr2的值,如果expr1的值为false, 则返回expr3的值。 sleep(N):通过在MySQL中执行select sleep(N)可以让此语句运行N秒钟。 substr():截取字 阅读全文
posted @ 2020-06-26 16:04 N_schema 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 背景:现在非常多的Web程序没有正常的错误回显,这样就需要我们利用报错注入的方式来进行SQL注入 MySQL函数: extractvalue():从目标XML中返回包含所查询值的字符串。 extractvalue(XML_document,XPath_string); 第一个参数:XML_docum 阅读全文
posted @ 2020-06-26 15:59 N_schema 阅读(124) 评论(0) 推荐(0) 编辑
摘要: SQL注入漏洞是Web层面最高危的漏洞之一,通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。 一下直接用sql-labs第一关演示 1.题目让我们请求一个id参数,如下 2.我们输入一个单引号,显示报错,如下 3.所以练习我们去看一下他的源代码,如下 阅读全文
posted @ 2020-06-26 15:54 N_schema 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 1.这题脑洞是真的大,看到这个源代码也没啥提示,也没robots 2.抓个包看看,想到题目提示要学会八国语言,于是想到Accept-Language,然后我们先改成美国的 3.然后我们根据各国国旗来修改语言就可以,flag就可以出来了 阅读全文
posted @ 2020-06-26 15:45 N_schema 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 1.题目提示内网有一段神奇的代码,打开题目和源代码没啥提示看一下robots(不知道robots可以去百度robots协议),发现有个/console/ 2.这里应该就是要伪造一下XFF了,我么直接伪造一个本地回环地址,flag直接拿 阅读全文
posted @ 2020-06-26 14:12 N_schema 阅读(124) 评论(0) 推荐(0) 编辑
摘要: 1.首先我们去看一下源代码,发现一个Flag.txt,都是乱码,然后我们抓包看一下 2.这个cookie的值很特别,base64解码一下,得到q1234567890p.. 于是我们输入得到提示,磁带的英文tape 3.然后我们又得到一个提示路径/Flag-Win.txt,我么访问一下,btzhy输入 阅读全文
posted @ 2020-06-26 13:52 N_schema 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 1.题目提示随便上传,还有一个flag的路径(/var/www/html/flag.php),传给一句话马吧 2.上传后访问,发现并未解析,<?php没了,应该是正则给过滤或者替换了 3.要想办法绕过他开头的过滤,发现脚本传一句话可以,但是还是发现php没了,测试后大小写可以绕过 一句话: <scr 阅读全文
posted @ 2020-06-26 13:21 N_schema 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 1.我们随便传一张图片上去,没有拦截,提示需要上传php文件,看源代码没啥东西,就有个路径。 2.上传php文件,拦截,看源代码没啥东西就一个路径值,后端做了限制 3.抓个包,发现可以对路径进行修改,uploads路径后添加的文件名可以与上传文件名合并 4.所以我们00截断上传,flag拿下 阅读全文
posted @ 2020-06-26 13:06 N_schema 阅读(175) 评论(0) 推荐(0) 编辑