上一页 1 ··· 5 6 7 8 9 10 11 下一页
摘要: file_get_contents()文件包含漏洞,根据题目提示txt?尝试flag.txt payload: ?ac=flags&fn=flag.txt 阅读全文
posted @ 2019-12-22 15:57 Kruskal 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-12-22 14:49 Kruskal 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 打开bp,伪造IP地址 X-Forwarded-For:127.0.0.1 阅读全文
posted @ 2019-12-22 13:57 Kruskal 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 抓住两点提示: 1.md5碰撞 2.please input a 利用0 == 字符串是成立的,从而可以绕过MD5检查。 所以找一个md5是0e开头的值,因为 php 在处理 == 的时候当碰到的字符串有一边为 0e 开头的就把这串字符串认为是科学计数法, 所以就是 0 所以 payload: ?a 阅读全文
posted @ 2019-12-22 12:24 Kruskal 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 增加一个Referer : https://www.google.com 就OK啦 阅读全文
posted @ 2019-12-22 12:03 Kruskal 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 没有账号?注册一个试一试~ 题目提示用SQL约束攻击,那么什么是SQL约束攻击呢? 约束攻击的原理就是注册用户名为'admin '(有多个空格)的账号,密码'*******'(密码可以自定义,符合条件即可) 在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说“123”等同于“123 阅读全文
posted @ 2019-12-22 11:29 Kruskal 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 首先我们需要知道点小知识: 1.preg_match 函数用于执行一个正则表达式匹配 2.基本思路:拆分->各个击破 "/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i" /xxx/i 是PHP或Perl一类的语言中的正则表达式,其中xxx表示真正的 阅读全文
posted @ 2019-12-22 10:33 Kruskal 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 看了一些大佬的做题方法,做一下小小总结: 要知道的小知识: explode() 函数把字符串打散为数组,$poc_1=assert; assert() 任意代码执行,打印当前目录 1.使用?s=print_r(scandir('./'))进行目录扫描以发现代码的执行漏洞 2.也可以通过查看所有的文件 阅读全文
posted @ 2019-12-21 21:44 Kruskal 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-12-21 20:16 Kruskal 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 先测试注入点~ 当输入 1的时候,返回的是龙龙龙的成绩单,当加一个引号,不返回结果,然后再输入1‘# 则返回龙龙的成绩,很明显,这里需要闭合,是字符型的注入。同理输入2,3分别能查到2,3号学生的成绩 1.order by确定列数 观察表格,有名字和三科成绩了,所以就测试4或者更高 先试 1' or 阅读全文
posted @ 2019-12-21 16:55 Kruskal 阅读(172) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 下一页