摘要: page1都比较简单 1.闭合方式不同,闭合方式就那些,自己多试试就行 2.传参方式不同,header传参,cookie传参等等,但是感觉实战的话用不太上。 3.报错注入:使用updatexml(1,concat("~",database()),1)和extractvalue(1,concat("~ 阅读全文
posted @ 2022-05-03 15:38 v2ish1yan 阅读(54) 评论(0) 推荐(0)
摘要: 1.首先尝试显错注入 oracle数据库和mysql的数据库不一样,他比较死板,所以格式要求比较严。 oracle有个虚表dual,在mysql查询时,可以直接 select 1,2,3 但是在oracle不行,必须要带上虚表dual 即:select 1,2,3 from dual 这个虚表的作用 阅读全文
posted @ 2022-05-01 10:03 v2ish1yan 阅读(93) 评论(0) 推荐(0)
摘要: MSSQL就是sql server 他跟mysql进行注入的方式有所不同 这里写两种方法 1.联合查询注入 首先mssql使用联合查询时,是不能用select 1,2,3这样填充的,必须要和表中的数据类型一样,但是可以使用null来填充 首先来猜字段 order by 3时正确,order by 4 阅读全文
posted @ 2022-04-29 16:12 v2ish1yan 阅读(147) 评论(0) 推荐(0)
摘要: 知识点: 1.dns-log注入,是用sql语句的load_file()函数[读取文件]来进行的,在高版本的mysql是默认禁用这个函数的,所以要在mysql.ini加入secure_file_priv=来解除限制。 2.同一局域网通过UNC路径进行文件访问,利用的是smb【文件共享服务】,其支持域 阅读全文
posted @ 2022-04-21 20:31 v2ish1yan 阅读(136) 评论(0) 推荐(0)
摘要: 学习的是intval()函数的特性 首先,感谢石师傅(th31nk)提供的账号!!!! intval()是什么: 第一个: preg_match无法匹配数组,所以传参为:?num[]=1 第二个: 这里可以直接在4476前面加上'+'号,payload:?num=+4476 第三个: 这里是preg 阅读全文
posted @ 2022-04-12 12:11 v2ish1yan 阅读(57) 评论(0) 推荐(0)
摘要: CSRF(Cross-site request forgery)跨站请求伪造。就是盗用cookie,但不是盗取cookie。 假设黑客知道A已经登录过网站a,并且网站a保存了A的cookie,下次打开的时候就不用再次登录,(如b站那种)。或者是A已经打开过一个网站,并登录了。 黑客做了一个网页,里面 阅读全文
posted @ 2022-04-10 11:51 v2ish1yan 阅读(81) 评论(0) 推荐(0)
摘要: 我是大菜鸡! 今天自己做的一道题,纪念一下。 知识点: 1.用的刚好是我前面文章里面写的反序列化字符串逃逸。 2.extract()变量覆盖 首先看题代码。 <?php $function = @$_GET['f']; function filter($img){ $filter_arr = arr 阅读全文
posted @ 2022-04-08 17:03 v2ish1yan 阅读(840) 评论(1) 推荐(3)
摘要: 今天才学的,做个记录。 字符串逃逸分为两种,减少和增多。 主要是通过一个preg_replace()函数来进行字符串的减少和增多。 首先要知道逃逸的原理,就是反序列化时,是以}来进行结尾的,同时在字符串内,是以关键字后面的数字来规定所读取的内容。 1.字符串增多 demo: <?php class 阅读全文
posted @ 2022-04-07 17:17 v2ish1yan 阅读(215) 评论(0) 推荐(0)
摘要: 我是大菜鸡! 打开题目 可以看到两行代码 这里用了三目表达式,所以只有让前面的内容为真,才会echo $flag,但是在最前面还有一个!,所以要让括号里的内容全为假。 开始看代码: error_reporting(0)//不太懂,但是本地执行后发现是int类型,所以加上!后应该就是假了 stripo 阅读全文
posted @ 2022-03-29 21:02 v2ish1yan 阅读(90) 评论(0) 推荐(0)