摘要: 字符型 Less-1 步骤 列数 ?id=1' order by 3--+ 库名 ?id=-1' union select 1,2,group_concat(schema_name) from information_schema.schemata--+ 表名 ?id=-1' union selec 阅读全文
posted @ 2020-07-11 13:11 zesiar0 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 打开页面,有一个搜索框,根据wp这里使用堆叠注入 跑字典发现被过滤的字符 随便输入几个数字,发现返回结果都为1 根据网上的wp解释,这里需要我们对后端的执行语句进行猜测 这里不管我们输入的数字为多少返回的结果始终都是1和输入其它字符的得不到回显,判断后端的语句中存在有||,也就是 select xx 阅读全文
posted @ 2020-05-07 22:55 zesiar0 阅读(584) 评论(0) 推荐(0) 编辑
摘要: 基础 php程序为了保存和转储对象,提供了序列化的方法,php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅对保留对象里的成员变量,不保留函数方法。 php序列化的函数:serialize php反序列化函数:unserialize序列化 序列化 <?php 阅读全文
posted @ 2020-04-29 00:05 zesiar0 阅读(516) 评论(0) 推荐(0) 编辑
摘要: 题目 题目是这样的 很明显是一道 PHP 反序列化的题目 , 直接来看题目给出的流程 首先判断当前是否存在 GET 参数 " var " , 若存在则对其进行 Base64 解码后存入 $var 变量 . 若不存在则输出当前页面源码 对 $var 进行一个正则过滤 , 若通过正则过滤 , 则对其进行 阅读全文
posted @ 2020-04-14 15:56 zesiar0 阅读(232) 评论(0) 推荐(0) 编辑
摘要: 什么是文件包含 为了更好地使用代码的重用性,引入了文件包含函数,通过文件包含函数将文件包含进来,直接使用包含文件的代码,简单来说就是一个文件里面包含另外一个或多个文件。 漏洞成因 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。 php常 阅读全文
posted @ 2020-04-12 20:18 zesiar0 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 签到题 按F12或者右键查看源码,得到flag MD5 collision 如果经过MD5编码的值是以“0e”开头,则会被认为是科学计数法,不管后面是什么,结果都为0 QNKCDZO 240610708 s878926199a s155964671a s214587387a s214587387a这 阅读全文
posted @ 2020-04-08 12:22 zesiar0 阅读(232) 评论(0) 推荐(0) 编辑
摘要: 目录 基础 判断方法 SQL注入漏洞类型及利用 数字型 字符型 数据库报错 堆叠注入 布尔盲注 时间盲注 extractvalue()和updatexml()报错注入 基础 MySQL大致结构 MySQL中有Databases(数据库)->Tables(表)->Columns(字段名)->用户数据 阅读全文
posted @ 2020-04-06 18:01 zesiar0 阅读(501) 评论(0) 推荐(0) 编辑
摘要: web php include 1.审计代码 <?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://" 阅读全文
posted @ 2020-04-06 17:37 zesiar0 阅读(237) 评论(0) 推荐(0) 编辑
摘要: 靶场首页 只看到一个滑稽的表情,查看源码,提示了source.php 代码审计 if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file']) ) { inclu 阅读全文
posted @ 2020-04-06 17:34 zesiar0 阅读(514) 评论(0) 推荐(0) 编辑