摘要: 先打开第五关,我们尝试sql盲注 先看一个例子吧 某公司有一个站点,有一个showProduct.php页面,该页面接受名为ID的参数,该参数可唯一标识web站点上的每一件商品。访客可以按下列方式请求页面: http://showProduct.php?id=1 http://showProduct 阅读全文
posted @ 2020-10-09 23:57 junlebao 阅读(740) 评论(0) 推荐(1) 编辑
摘要: 通过第二关,来到第三关 我们用了前两种方法,都报错,然后自己也不太会别的注入,然后莫名的小知识又增加了。这居然是一个带括号的字符型注入, 这里我们需要闭合前面的括号。 $sql=select * from users where id=("$id"); 但我们传入的id为5')然后我们的语句就变成了 阅读全文
posted @ 2020-10-07 23:06 junlebao 阅读(870) 评论(0) 推荐(1) 编辑
摘要: 学会了第一关,时隔多天来到了第二关,怎么说了没有看wp就给做出来了。 首先,我是自己先判断了下,这个是什么注入 ?id=1' 不行 ?id=1' or '1'='1--+ 也不行 然后又尝试了下 ?id=1 and 1=1 页面显示正常 ?id=1 and 1=2 页面又错误回显 然后这就是数字注入 阅读全文
posted @ 2020-10-05 23:49 junlebao 阅读(1995) 评论(0) 推荐(1) 编辑
摘要: sqli-labs第一关 方法一:手工注入 方法二:sqlmap工具 两种方式,都可以学学,顺便学会用sqlmap,也是不错的。不多说,我们开始吧 方法一: 来到第一关,图上说我们需要一个数字的参数 于是我们先手工注入?id=1 and 1=1 跟?id=1 and 1=2发现页面没有报错 每张截图 阅读全文
posted @ 2020-10-01 20:02 junlebao 阅读(7577) 评论(0) 推荐(3) 编辑
摘要: 1. 签到题 直接复制flag提交就可以 2.金三胖 gif分帧工具一帧一帧看就可以出来flag 3.二维码 双击压缩包,然后看到4number.txt,我们就猜测密码为4位纯数字 直接用zip爆破工具Ziperello爆破就可以。然后打开4number.txt就得出flag了 4. N种方法解决 阅读全文
posted @ 2020-09-30 22:55 junlebao 阅读(858) 评论(0) 推荐(0) 编辑
摘要: 我们可以用dirsearch扫一下这个页面, 我们到主程序的目录下,也就是dirsearch的文件位置然后执行 py dirsearch.py -u url地址 -e* 然后我们在文件目录当中,发现了index.php.bak文件 于是我们回到网页加上路径,然后下载了index.php.bak文件, 阅读全文
posted @ 2020-09-25 09:01 junlebao 阅读(1940) 评论(1) 推荐(1) 编辑
摘要: 这道题之前我们做过,链接看这里https://www.cnblogs.com/junlebao/p/13681278.html 1';show databases;# //获取数据库名 1';show tables;# //获取表名 1’;desc `表名` //获取表结构 当我们再次使用修改字段名 阅读全文
posted @ 2020-09-24 19:37 junlebao 阅读(763) 评论(0) 推荐(1) 编辑
摘要: 打开靶场一看,/?ip= 而题目的题目pingpingping 于是就在url地址后面拼 /?ip=127.0.0.1 结果发现ping通了 那我们是不是可以用管道符查看下目录呢?于是试一下吧 /?ip=127.0.0.1|ls 出现两个 flag.php和index.php 这道题这么简单的吗?于 阅读全文
posted @ 2020-09-23 19:58 junlebao 阅读(1362) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,出现了一个tips点进去一看,发现文件包含漏洞 于是我们就用php://filter伪协议 构造pyload:php://filter/convert.base64-encode/resource=文件名 然后就出来了flag,base64编码 解码一下就可以了 解码得到flag{4d39 阅读全文
posted @ 2020-09-23 10:33 junlebao 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 绝密文件,打开首页是这个 之后我们打开源码发现了一个页面,我们跟进去 出现了这个页面,页面中还有一个链接,点进去,然后发现让我们好好看看,看源码本来是action.php,点完链接迅速跳转成了end.php 我们就尝试抓包,然后看看有什么鬼东西 发现了这个文件,这我们就去看看这个文件是什么 打开一看 阅读全文
posted @ 2020-09-21 21:20 junlebao 阅读(424) 评论(0) 推荐(0) 编辑