该文被密码保护。 阅读全文
posted @ 2019-10-18 17:45 Cxlover 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 攻防世界 ics-06 涉及知识点: (1)php://filter协议 (2)php中preg_replace()函数的漏洞 解析: 进入题目的界面,一通乱点点出了唯一一个可以进入的界面。 观察url http://111.198.29.45:41597/index.php?page=index 阅读全文
posted @ 2019-10-12 22:03 Cxlover 阅读(995) 评论(0) 推荐(0) 编辑
摘要: 来了!终于做出来(虽然是在大佬帮助下,提前感谢大佬) 在看wp之后发现这是一道典型的.DS_Store源码泄露,其他类型的web源码泄露:https://www.secpulse.com/archives/55286.html 但是,这很明显是有另一种属于 sql注入 的解法。那么作为一个萌新,sq 阅读全文
posted @ 2019-10-10 22:32 Cxlover 阅读(400) 评论(0) 推荐(0) 编辑
摘要: 首先看到以下url : 发现这是一个基于布尔类型的盲注。 true: false: 根据这两种类型可以进行注入。废话不多说,直接进行尝试。 构造 url = index.php?id=1' or 1=1--+ (注意:之前已经尝试过#,-- 。发现都被过滤。尝试 --+成功) 发现失败了,看来是什么 阅读全文
posted @ 2019-10-07 16:04 Cxlover 阅读(503) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-10-06 23:37 Cxlover 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 首先,本人是小白,这篇文章也只是总结了一下大佬们的sql注入方法,要是有错,请各位大佬指出,以便学习。 虽然我是菜鸡,但是太过基础的sql注入问题也就不再重复的解释了。直接从常用的说起。 实战中常用的绕过方法: 1)大小写混合 2)替换关键字 3)使用编码 4)使用注释 5)等价函数与命令 6)特殊 阅读全文
posted @ 2019-10-06 00:23 Cxlover 阅读(835) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-10-03 21:52 Cxlover 阅读(1) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-10-02 21:08 Cxlover 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 首先进入题目的页面。 按其要求登录。然后看到以下界面。 御剑扫描目录,发现了robots.txt (robots协议) ,进入查看 进入.git/目录,用神器 GitHack 下载文件。 然后查看源码。 经过一番代码审计后成功找到了有用的信息,如 说明: 结合源码可知,这一句的意思就是把你的数字与w 阅读全文
posted @ 2019-09-18 15:46 Cxlover 阅读(1661) 评论(0) 推荐(0) 编辑