Loading

摘要: 数字型注入 用burpsuite进行抓包 发现变量为id,因为是字符型所以构造payload为 发现并没有报错,说明有两个字段 之后要获取显示位,使用union select 1,2去实验 发现1和2都回显了 在1或者2上面构造payload 按照下面的步骤来进行注入: 获取数据库: union s 阅读全文
posted @ 2021-12-04 20:26 Nanne1ess 阅读(113) 评论(0) 推荐(0) 编辑
摘要: Pass-01 放入muma.php,显示只能上传图片类型文件,抓包发现源码中有过滤,说明是在客户端用js进行过滤,于是直接通过BP抓包更改文件的后缀名就可以上传成功。 Pass-02 第二关与第一关类似,都是通过更改后缀绕过 只是第二关是检查上传文件的MIME Pass-03 第三关用前两关的方法 阅读全文
posted @ 2021-12-04 19:41 Nanne1ess 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 百度地图Android定位SDK是为Android移动端应用提供的一套简单易用的定位服务接口,专注于为广大开发者提供最好的综合定位服务。通过使用百度定位SDK,开发者可以轻松为应用程序实现智能、精准、高效的定位功能。 打开百度地图sdk开发,输入应用名称这里需要输入SHA1,具体寻找SHA1过程可以 阅读全文
posted @ 2021-12-03 23:03 Nanne1ess 阅读(689) 评论(0) 推荐(0) 编辑
摘要: 查看代码,可以知道当一个post的变量action=1时可以看到function.php里的内容,我们post一下看下 我们从index.php开始进行分析 这里是一个过滤器,将$file变量里出现的flag,php,fl1g给替换成空白 这里是通过get方法得到一个变量a和b的值 然后给$u变量n 阅读全文
posted @ 2021-12-01 21:56 Nanne1ess 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 懒得写了,这篇博客里面的思想很有内容 https://blog.csdn.net/qq_41500251/article/details/105383065 里面很详细 阅读全文
posted @ 2021-11-27 22:36 Nanne1ess 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 进入网页,源代码有点凌乱,ctrl+u查看源码 尝试ssti,随便输入/shrine/123 说明存在模块注入 参考: https://www.cnblogs.com/NPFS/p/12764599.html 输入{{''.__class__.__mro__[2].__subclasses__()} 阅读全文
posted @ 2021-11-27 14:28 Nanne1ess 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 可以通过这里怀疑有.git泄露 访问/.git/目录,发现有 用githack破解得到源码 注意:githack只能用python2 <?php if (isset($_GET['page'])) { $page = $_GET['page']; } else { $page = "home"; } 阅读全文
posted @ 2021-11-23 22:36 Nanne1ess 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 类似于ics-03 发现有page这个变量,通过?page=php://filter/convert.base64-encode/resource=index.php 通过base64解码得到index.php源码 在hackbar中增加header,进入这个函数 这里需要用到preg_replac 阅读全文
posted @ 2021-11-22 21:17 Nanne1ess 阅读(48) 评论(0) 推荐(0) 编辑
摘要: https://blog.csdn.net/qq_40827990/article/details/82940894 阅读全文
posted @ 2021-11-22 20:16 Nanne1ess 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 打开网站,看看源码,没有发现什么特殊的地方,整个网站就只有那个search news可以进行互动,随便输入几个文字,发现可以进行搜索 猜测这个地方是一个拼接的SQL查询语句,从数据库中查询有关的新闻。 尝试进行sql注入 发现直接无法连接,说明这里存在注入点,尝试payload:1' #,发现网站正 阅读全文
posted @ 2021-11-11 23:51 Nanne1ess 阅读(63) 评论(0) 推荐(0) 编辑