摘要:
1.注释符绕过 常用的注释符有: 1)-- 注释内容 2)# 注释内容 3)/*注释内容*/ eg:union select 1,2# union select 1,2 --+ 构造闭合 ’ union select 1,2’ 2.大小写绕过 常用于 waf的正则对大小写不敏感的情况。 eg:uni 阅读全文
摘要:
项目地址:https://xss.haozi.me/ 0x00 直接常规插入, <script>alert(1)</script> 0x01 闭合前面的<textarea>标签 </textarea><script>alert(1)</script> </textarea><img src=0 on 阅读全文
摘要:
靶机项目地址:https://github.com/c0ny1/upload-labs Pass-01 1.直接上传php一句话,报错 2.信息回显速度很快,猜想是前端验证,可以在修改前端代码,删掉checkFile()函数,或者上传jpg后缀通过burp抓包修改php后缀绕过前端验证 3.上传成功 阅读全文
摘要:
1.查看主页面 2.查看其他页面,/welcome.txt http://111.198.29.45:39004/file?filename=/welcome.txt&filehash=9aeecdd1844b70a3c4c719d2303cfaeb /hints.txt http://111.19 阅读全文
摘要:
方法一: 1.输入1’发现不回显,然后1’ #显示正常,应该是存在sql注入了 2.order by 2的时候是正常回显了,order by 3就出错了,只有2个字段,这时候用union select进行联合查询,发现关键字被正则过滤 3.尝试堆叠注入 -1';show tables --+ 4.查 阅读全文
摘要:
1.审计代码,写出逆向加密算法 <?php $str='a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws'; $_ = base64_decode(strrev(str_rot13($str))); $_o=NULL; for( 阅读全文
摘要:
1.查看页面,发现网站使用的一些东西 2.存在.git目录 3.使用 GitHack获取源码 4.index.php中关键代码如下 <?php if (isset($_GET['page'])) { $page = $_GET['page'];} else { $page = "home";} $f 阅读全文
摘要:
1.发现robots.txt文件 2.存在git源码泄露,用GitHack扫描url 3.查看api.php的源码 4.其中 $numbers 来自用户json输入 {"action":"buy","numbers":"1122334"},没有检查数据类型。 $win_numbers 是随机生成的数 阅读全文
摘要:
1.发现此页面 2.发现sql注入不行,尝试爆破id值,用burpsuite的intruder模块,到id值为2333的时候暴出flag 阅读全文
摘要:
1.审计代码,构造payload,代码生成对象的序列化 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __des 阅读全文