随笔分类 - 靶场练习wp
摘要:打开环境发现有搜索框,查看源码通过post方式提交数据,这里可以测试sql注入 分析过程1.初步探测,发现搜索框存在注入' union select 1,2,3 # 2.获取数据库名,表名' and 0 union select 1,TABLE_SCHEMA,TABLE_NAME from INFO
阅读全文
摘要:原理:PHP反序列化漏洞,php执行unserialize()函数时,会首先调用魔法函数__wakeup()。 当序列化字符串中属性值的个数大于属性的个数,会导致反序列化一场,从而跳过__wakeup()魔法函数的执行 1.打开题目,进行代码审计,可以看到xctf类只拥有一个public的flag变
阅读全文