摘要: MySQL函数 if():IF(expr1,expr2,expr3),如果expr1的值为true,则返回expr2的值,如果expr1的值为false, 则返回expr3的值。 sleep(N):通过在MySQL中执行select sleep(N)可以让此语句运行N秒钟。 substr():截取字 阅读全文
posted @ 2020-06-26 16:04 N_schema 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 背景:现在非常多的Web程序没有正常的错误回显,这样就需要我们利用报错注入的方式来进行SQL注入 MySQL函数: extractvalue():从目标XML中返回包含所查询值的字符串。 extractvalue(XML_document,XPath_string); 第一个参数:XML_docum 阅读全文
posted @ 2020-06-26 15:59 N_schema 阅读(124) 评论(0) 推荐(0) 编辑
摘要: SQL注入漏洞是Web层面最高危的漏洞之一,通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。 一下直接用sql-labs第一关演示 1.题目让我们请求一个id参数,如下 2.我们输入一个单引号,显示报错,如下 3.所以练习我们去看一下他的源代码,如下 阅读全文
posted @ 2020-06-26 15:54 N_schema 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 1.这题脑洞是真的大,看到这个源代码也没啥提示,也没robots 2.抓个包看看,想到题目提示要学会八国语言,于是想到Accept-Language,然后我们先改成美国的 3.然后我们根据各国国旗来修改语言就可以,flag就可以出来了 阅读全文
posted @ 2020-06-26 15:45 N_schema 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 1.题目提示内网有一段神奇的代码,打开题目和源代码没啥提示看一下robots(不知道robots可以去百度robots协议),发现有个/console/ 2.这里应该就是要伪造一下XFF了,我么直接伪造一个本地回环地址,flag直接拿 阅读全文
posted @ 2020-06-26 14:12 N_schema 阅读(124) 评论(0) 推荐(0) 编辑
摘要: 1.首先我们去看一下源代码,发现一个Flag.txt,都是乱码,然后我们抓包看一下 2.这个cookie的值很特别,base64解码一下,得到q1234567890p.. 于是我们输入得到提示,磁带的英文tape 3.然后我们又得到一个提示路径/Flag-Win.txt,我么访问一下,btzhy输入 阅读全文
posted @ 2020-06-26 13:52 N_schema 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 1.题目提示随便上传,还有一个flag的路径(/var/www/html/flag.php),传给一句话马吧 2.上传后访问,发现并未解析,<?php没了,应该是正则给过滤或者替换了 3.要想办法绕过他开头的过滤,发现脚本传一句话可以,但是还是发现php没了,测试后大小写可以绕过 一句话: <scr 阅读全文
posted @ 2020-06-26 13:21 N_schema 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 1.我们随便传一张图片上去,没有拦截,提示需要上传php文件,看源代码没啥东西,就有个路径。 2.上传php文件,拦截,看源代码没啥东西就一个路径值,后端做了限制 3.抓个包,发现可以对路径进行修改,uploads路径后添加的文件名可以与上传文件名合并 4.所以我们00截断上传,flag拿下 阅读全文
posted @ 2020-06-26 13:06 N_schema 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 1.查看源代码我们发现对上传做了前端验证限制,只允许上传png,jpg,gif文件 2.上传png文件后显示需要上传give_me_flag.php,但是他只是前端验证,直接改包绕过 3.上传成功后显示文件里面要有givemeflag,于是我们直接在请求包的文件内容里加上 4.flag拿到 阅读全文
posted @ 2020-06-25 16:35 N_schema 阅读(289) 评论(0) 推荐(0) 编辑