摘要:
进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGO 阅读全文
摘要:
进入题目,一个登录框。 测试了下万能密码登录,无果,有WAF拦截,那接下来就是绕过WAF。 先抓包用bp进行FUZZ,看看有那些没有被拦截的函数。通过手工FUZZ和bpFUZZ结合,发现过滤了and、= 空格 union等多个sql关键字。 发现有一些,报错注入的函数是没有被过滤的,那我们这题就可以 阅读全文
摘要:
解题过程: 打开后,是一个文件上传的界面,很明显这是关于文件上传漏洞方面的题目。 然后我们来试试相关的操作,看看能够得到哪些信息 1.上传一句话木马,1.php, 回显: 表示后缀名不能是php,可能是被过滤了 2.将1.php改为1.jpg, 回显: 表示题目把含有“<?”的文件过滤掉了 3.将一 阅读全文
摘要:
进入题目是一个提交框 提交一个1,发现有个password参数 尝试了下常规的sql注入无果,在network中找到hint提示 select * from 'admin' where password=md5($pass,true) 这里的MD5我们用ffifdyop来进行绕过,原理是ffifdy 阅读全文