摘要: 整数型 已经说了是整数型注入了,就直接开始吧 1 order by 1/2/3,当为3时返回页面不一样,所以字段有两个 爆数据库 -1 union select 1,database() ##注:这里用-1是为了‘腾位子’给后面的联合查询 爆表名 -1 union select 1,group_co 阅读全文
posted @ 2020-09-24 11:30 Web_Fresher 阅读(276) 评论(0) 推荐(0) 编辑
摘要: 打开/etc/network/interfaces 命令:sudo vi /etc/network/interfaces 打开是这样的 在最后加上 auto eth0 iface eth0 inet dhcp 设置静态ip ESC+“:wq”保存退出 最后重启网络 /etc/init.d/netwo 阅读全文
posted @ 2020-09-24 11:19 Web_Fresher 阅读(882) 评论(0) 推荐(0) 编辑
摘要: 乍看题目吓一跳,百度一下很简单 这个题目拿到之后,测试了下sql注入,发现没有,再测试一下xss,有所发现 然后测试了下我电脑里保存的xss的payload发现没用 百度后发现是Jinja2模板注入,又碰到了不会的知识点,记录一下 手工注入的话可以根据模板构造payload: {% for c in 阅读全文
posted @ 2020-09-24 11:18 Web_Fresher 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 第一次遇到MD5的题目,记录一下 注入点:"select * from 'admin' where password=' ".md5($pass,true)." ' " 字符串:ffifdyop MD5(ffidyop)=276f722736c95d99e921722cf9ed621c(这是一个16 阅读全文
posted @ 2020-09-24 11:15 Web_Fresher 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 提示 根据提示依次访问下flag.php和302.php 发现flag.php处变成了一个文件上传界面,但是缺少提交 看一下flag.php的源码 发现会判断文件是否为空 这里我们先改一下html代码,增加一个提交按钮 然后随便上传一个非空文件,抓包 然后构造重定向传递的url参数了 将上面的包进行 阅读全文
posted @ 2020-09-24 11:00 Web_Fresher 阅读(1432) 评论(0) 推荐(0) 编辑
摘要: SSRF(服务端请求伪造) 形成原因:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据 在PHP中:某些函数的不当使用会导致SSRF:如file_get_conntents()、f 阅读全文
posted @ 2020-09-23 11:07 Web_Fresher 阅读(941) 评论(0) 推荐(0) 编辑
摘要: 无验证 直接写一个一句话木马,上传,然后连接getshell 前端验证&&MIME绕过 将一句话木马文件后缀改为允许类型,如jpg等,然后bp拦截数据包,然后改后缀为php,然后放包,最后连接√√√ 文件头检查(/欺骗) 依然是先把shell文件后缀改为允许的,然后拦截数据包,改文件头,以及文件后缀 阅读全文
posted @ 2020-09-13 22:29 Web_Fresher 阅读(288) 评论(0) 推荐(0) 编辑
摘要: 先试一下有无过滤 '><script>alert(1)</script> 没有任何过滤,直接往Xss Platform上反弹就行了 创建项目,默认配置,OK 打开代码,复制一个 先复制到第一个框然后发送,然后将url复制到第二个框发送,最后在Xss Platform里查看就可以了,但是不知道为啥我的 阅读全文
posted @ 2020-09-13 13:27 Web_Fresher 阅读(1168) 评论(1) 推荐(0) 编辑
摘要: 找出数组中的所有最小差数字对 代码如下 arr = input("")num = [int(n) for n in arr.split()]#输入数组,以空格为间隔num.sort()#排序min = num[-1] - num[0]for i in range(1,len(num)): if nu 阅读全文
posted @ 2020-09-07 18:37 Web_Fresher 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 借用py的一个参数来调用不同版本的Python。py -2调用python2,py -3调用的是python3. 当python脚本需要python2运行时,只需在脚本前加上,然后运行py xxx.py即可。 #! python2 当python脚本需要python3运行时,只需在脚本前加上,,然后 阅读全文
posted @ 2020-08-29 22:18 Web_Fresher 阅读(400) 评论(0) 推荐(0) 编辑