会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
v2ish1yan
博客园
首页
新随笔
联系
订阅
管理
2022年5月3日
sqli-lab page1总结
摘要: page1都比较简单 1.闭合方式不同,闭合方式就那些,自己多试试就行 2.传参方式不同,header传参,cookie传参等等,但是感觉实战的话用不太上。 3.报错注入:使用updatexml(1,concat("~",database()),1)和extractvalue(1,concat("~
阅读全文
posted @ 2022-05-03 15:38 v2ish1yan
阅读(54)
评论(0)
推荐(0)
2022年5月1日
oracle报错注入
摘要: 1.首先尝试显错注入 oracle数据库和mysql的数据库不一样,他比较死板,所以格式要求比较严。 oracle有个虚表dual,在mysql查询时,可以直接 select 1,2,3 但是在oracle不行,必须要带上虚表dual 即:select 1,2,3 from dual 这个虚表的作用
阅读全文
posted @ 2022-05-01 10:03 v2ish1yan
阅读(93)
评论(0)
推荐(0)
2022年4月29日
MSSQL-反弹注入(zkaq靶场)
摘要: MSSQL就是sql server 他跟mysql进行注入的方式有所不同 这里写两种方法 1.联合查询注入 首先mssql使用联合查询时,是不能用select 1,2,3这样填充的,必须要和表中的数据类型一样,但是可以使用null来填充 首先来猜字段 order by 3时正确,order by 4
阅读全文
posted @ 2022-04-29 16:12 v2ish1yan
阅读(147)
评论(0)
推荐(0)
2022年4月21日
DNS-log 注入 (zkaq靶场)
摘要: 知识点: 1.dns-log注入,是用sql语句的load_file()函数[读取文件]来进行的,在高版本的mysql是默认禁用这个函数的,所以要在mysql.ini加入secure_file_priv=来解除限制。 2.同一局域网通过UNC路径进行文件访问,利用的是smb【文件共享服务】,其支持域
阅读全文
posted @ 2022-04-21 20:31 v2ish1yan
阅读(136)
评论(0)
推荐(0)
2022年4月12日
ctfshow php特性总结(1)
摘要: 学习的是intval()函数的特性 首先,感谢石师傅(th31nk)提供的账号!!!! intval()是什么: 第一个: preg_match无法匹配数组,所以传参为:?num[]=1 第二个: 这里可以直接在4476前面加上'+'号,payload:?num=+4476 第三个: 这里是preg
阅读全文
posted @ 2022-04-12 12:11 v2ish1yan
阅读(57)
评论(0)
推荐(0)
2022年4月10日
记一次csrf学习过程
摘要: CSRF(Cross-site request forgery)跨站请求伪造。就是盗用cookie,但不是盗取cookie。 假设黑客知道A已经登录过网站a,并且网站a保存了A的cookie,下次打开的时候就不用再次登录,(如b站那种)。或者是A已经打开过一个网站,并登录了。 黑客做了一个网页,里面
阅读全文
posted @ 2022-04-10 11:51 v2ish1yan
阅读(81)
评论(0)
推荐(0)
2022年4月8日
[安洵杯 2019]easy_serialize_php
摘要: 我是大菜鸡! 今天自己做的一道题,纪念一下。 知识点: 1.用的刚好是我前面文章里面写的反序列化字符串逃逸。 2.extract()变量覆盖 首先看题代码。 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = arr
阅读全文
posted @ 2022-04-08 17:03 v2ish1yan
阅读(840)
评论(1)
推荐(3)
2022年4月7日
PHP反序列化字符串逃逸
摘要: 今天才学的,做个记录。 字符串逃逸分为两种,减少和增多。 主要是通过一个preg_replace()函数来进行字符串的减少和增多。 首先要知道逃逸的原理,就是反序列化时,是以}来进行结尾的,同时在字符串内,是以关键字后面的数字来规定所读取的内容。 1.字符串增多 demo: <?php class
阅读全文
posted @ 2022-04-07 17:17 v2ish1yan
阅读(215)
评论(0)
推荐(0)
2022年3月29日
【日常】ctfshow-一行代码
摘要: 我是大菜鸡! 打开题目 可以看到两行代码 这里用了三目表达式,所以只有让前面的内容为真,才会echo $flag,但是在最前面还有一个!,所以要让括号里的内容全为假。 开始看代码: error_reporting(0)//不太懂,但是本地执行后发现是int类型,所以加上!后应该就是假了 stripo
阅读全文
posted @ 2022-03-29 21:02 v2ish1yan
阅读(90)
评论(0)
推荐(0)
公告