摘要: 解题思路 只有一个登陆框,查看源码,链接到search.php后发现注释中有这样一段内容 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 base64,m 阅读全文
posted @ 2020-08-04 10:19 kar3a 阅读(182) 评论(0) 推荐(1) 编辑
摘要: 解题思路 打开是一个登陆框,考点sql注入了,先正常尝试一波 发现居然是get类型 输入and发现有waf过滤,那fuzz一波看看过滤了什么 fuzz union被过滤,并且绕过union的几种方法同样被过滤 报错注入 有报错,尝试下是否报错注入 payload:1'and (updatexml(1 阅读全文
posted @ 2020-08-04 09:23 kar3a 阅读(187) 评论(0) 推荐(1) 编辑