该文被密码保护。 阅读全文
摘要:
题目考察了字符绕过,注释符绕过,sql双写绕过 http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 order by 3%23&password=admin . 可以看到or和b 阅读全文
摘要:
好吧这题是我不配 看了网上大佬的WP payload1:*,1 大佬的解法,好像直接将源码猜出来了 select $_GET['query'] || flag from flagpayload2:select 1;set sql_mode=pipes_as_concat;select 1||flag 阅读全文
摘要:
万能密码登入 尝试解密MD5,解密失败尝试其他注入思路 http://c95aaa7f-1256-4f57-b564-0ddf58b3bb67.node3.buuoj.cn/check.php?username=admin' order by 3%23&password=123 有回显 http:/ 阅读全文
摘要:
使用updatexml报错法注入 http://1bfb9fee-1fce-4f07-81b1-c8048e473a66.node3.buuoj.cn/check.php?username=admin'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23 阅读全文
摘要:
拿到题目登录框 这里了解一下登录框的两种查询模式 一种是直接对用户输入的账号名和密码进行查询 $username=$_POST['username']; $password=$_POST['password']; $sql='select * from user where username='$u 阅读全文
摘要:
思路:通过向数据库添加可控数据 方法一:使用union select 1,2,3union select 语句会向数据库添加一条虚拟数据方法二:使用group by 字段 with rollup 引用:group by将结果集中的数据行根据选择列的值进行逻辑分组group by 后可以跟with r 阅读全文
摘要:
文件上传绕过按照上传位置分为客户端和服务端 按照上传类型分为黑名单和白名单 黑名单绕过包括 1、上传特殊可解析后缀 2、上传.htaccess (内容: SetHandler application/x-httpd-php 将之后上传的文件全部解析为php文件) 3、后缀大小写绕过 (PHP,ASP 阅读全文
摘要:
首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进 阅读全文