随笔分类 -  靶场练习wp

摘要:打开环境发现有搜索框,查看源码通过post方式提交数据,这里可以测试sql注入 分析过程1.初步探测,发现搜索框存在注入' union select 1,2,3 # 2.获取数据库名,表名' and 0 union select 1,TABLE_SCHEMA,TABLE_NAME from INFO 阅读全文
posted @ 2022-07-20 21:14 地主老财 阅读(158) 评论(0) 推荐(0) 编辑
摘要:原理:PHP反序列化漏洞,php执行unserialize()函数时,会首先调用魔法函数__wakeup()。 当序列化字符串中属性值的个数大于属性的个数,会导致反序列化一场,从而跳过__wakeup()魔法函数的执行 1.打开题目,进行代码审计,可以看到xctf类只拥有一个public的flag变 阅读全文
posted @ 2022-07-20 17:14 地主老财 阅读(224) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示