上一页 1 ··· 6 7 8 9 10 11 12 13 下一页
该文被密码保护。 阅读全文
posted @ 2020-12-22 10:07 !rbash 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-12-21 18:06 !rbash 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 题目考察了字符绕过,注释符绕过,sql双写绕过 http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 order by 3%23&password=admin . 可以看到or和b 阅读全文
posted @ 2020-12-19 19:54 !rbash 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 好吧这题是我不配 看了网上大佬的WP payload1:*,1 大佬的解法,好像直接将源码猜出来了 select $_GET['query'] || flag from flagpayload2:select 1;set sql_mode=pipes_as_concat;select 1||flag 阅读全文
posted @ 2020-12-19 16:48 !rbash 阅读(589) 评论(0) 推荐(0) 编辑
摘要: 万能密码登入 尝试解密MD5,解密失败尝试其他注入思路 http://c95aaa7f-1256-4f57-b564-0ddf58b3bb67.node3.buuoj.cn/check.php?username=admin' order by 3%23&password=123 有回显 http:/ 阅读全文
posted @ 2020-12-19 15:42 !rbash 阅读(131) 评论(0) 推荐(0) 编辑
摘要: 使用updatexml报错法注入 http://1bfb9fee-1fce-4f07-81b1-c8048e473a66.node3.buuoj.cn/check.php?username=admin'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23 阅读全文
posted @ 2020-12-19 14:29 !rbash 阅读(139) 评论(0) 推荐(0) 编辑
摘要: 拿到题目登录框 这里了解一下登录框的两种查询模式 一种是直接对用户输入的账号名和密码进行查询 $username=$_POST['username']; $password=$_POST['password']; $sql='select * from user where username='$u 阅读全文
posted @ 2020-12-18 19:40 !rbash 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 思路:通过向数据库添加可控数据 方法一:使用union select 1,2,3union select 语句会向数据库添加一条虚拟数据方法二:使用group by 字段 with rollup 引用:group by将结果集中的数据行根据选择列的值进行逻辑分组group by 后可以跟with r 阅读全文
posted @ 2020-12-18 19:12 !rbash 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 文件上传绕过按照上传位置分为客户端和服务端 按照上传类型分为黑名单和白名单 黑名单绕过包括 1、上传特殊可解析后缀 2、上传.htaccess (内容: SetHandler application/x-httpd-php 将之后上传的文件全部解析为php文件) 3、后缀大小写绕过 (PHP,ASP 阅读全文
posted @ 2020-12-17 15:35 !rbash 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进 阅读全文
posted @ 2020-12-17 09:57 !rbash 阅读(1752) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 下一页