Loading

摘要: PHP反序列化漏洞笔记 前言:根据BUU的一些题和一些学习过的文章的笔记, 不适合学习,只为方便本人自己查阅知识点 1.反序列化的对象逃逸 第一种为关键词数增加 例如: where->hacker,这样词数由五个增加到6个 第二种为关键词数减少 例如:直接过滤掉一些关键词,例如easy_serial 阅读全文
posted @ 2022-05-09 18:22 雨下整夜z 阅读(113) 评论(0) 推荐(0) 编辑
摘要: #文件包含 参考:php手册,php伪协议总结 ##PHP手册对于伪协议的说明:PHP 带有很多内置 URL 风格的封装协议,可用于类似 fopen()、 copy()、 file_exists() 和 filesize() 的文件系统函数。 除了这些封装协议,还能通过 stream_wrapper 阅读全文
posted @ 2022-03-15 13:42 雨下整夜z 阅读(54) 评论(0) 推荐(0) 编辑
摘要: #这是一篇写得很粗糙的自己的笔记,不太适合阅读 ####1前端直接改 ####2 同1 ####3利用apache配置解析 php3类型文件 前提是apache的配置文件有解析php3等后缀名的配置语句 AddType application/x-httpd-php .php3 .php5.... 阅读全文
posted @ 2022-03-07 23:03 雨下整夜z 阅读(53) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-03-04 23:25 雨下整夜z 阅读(0) 评论(0) 推荐(0) 编辑
摘要: ####54 无报错 无过滤 union ID:1 ID:1' ID:1'-- ID:0' union select 1,2,3-- ID:0' union select 1,2,database()-- ID:0' union select 1,2,group_concat(table_name) 阅读全文
posted @ 2022-03-04 20:45 雨下整夜z 阅读(86) 评论(0) 推荐(0) 编辑
摘要: ##堆叠注入 堆叠注入,Stacked injection。也就是利用多行sql语句来进行sql注入。在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联 阅读全文
posted @ 2022-03-03 21:44 雨下整夜z 阅读(45) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-03-02 20:55 雨下整夜z 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 直接从官方wp读取源码处开始,发现这里是根据用户注册信息来模板生成php文件 ####关键部分代码 if(isset($_POST['user']) && isset($_POST['pass'])){ $hash_user = md5($_POST['user']); $hash_pass = ' 阅读全文
posted @ 2022-02-28 20:20 雨下整夜z 阅读(78) 评论(0) 推荐(0) 编辑
摘要: ##23 没有注释的报错注入 #####首先正常登入查看回显,会有两个点,name和pass,所以思路是想着union #####然后测试闭合方式 ID:1' --》报错 ID:1" --》不报错 所以是单引号闭合变量 验证一下 ID:1" and 1=1 --》不报错正常回显 ID:1" and 阅读全文
posted @ 2022-02-27 23:14 雨下整夜z 阅读(43) 评论(0) 推荐(0) 编辑
摘要: ##13&14 利用报错子查询 uname=0" union select count(*),concat_ws(':',(select concat(username,':',password) from users limit 0,1),floor(rand()*2)) as a from in 阅读全文
posted @ 2022-02-14 20:59 雨下整夜z 阅读(46) 评论(0) 推荐(0) 编辑