摘要: 一看就是sql注入题 尝试了一下发现过滤的东西还挺多的(union,like,=,’,空格,and,if,逗号,ascii,sleep)等 不能用正常的布尔盲注:1^if(ascii(substr('flag',1,1))=104,1,0) 题目过滤了if 看了wp才知道有这种方式:case(A)w 阅读全文
posted @ 2024-12-01 17:02 Govced 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 对这段代码进行解析: substr($url, 0, 7) 截取url变量前7位判断是否是http协议 preg_match() 正则表达式检查 URL 中是否包含一些潜在的危险字符: 过滤了:., ;, |, <, >, *, %, ^, () 这题只需要绕过"."即可。 尝试使用url编码不可以 阅读全文
posted @ 2024-12-01 16:21 Govced 阅读(1) 评论(0) 推荐(0) 编辑