01 2022 档案

摘要:SQL注入 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控的,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。比如查询、删除,增加,修改数据等等,如果数据库的用户权限足够大,还可以对操作系统执行操作。 阅读全文
posted @ 2022-01-26 19:47 菜里菜气菜某 阅读(126) 评论(0) 推荐(0) 编辑
摘要:WEB2 文件包含 将任何的php文件或者非php文件利用函数包含进php文件之后会被当作php代码解析 PHP提供一些函数来进行各个文件之间的相互引用,并提供了一些协议用于读取或者写入文件 特殊文件包含 最常见的使用 include('flag.php')包含flag.php文件(不仅包含也会执行 阅读全文
posted @ 2022-01-20 19:54 菜里菜气菜某 阅读(279) 评论(0) 推荐(0) 编辑
摘要:web1 一、信息收集 1.1查看源代码 查看源代码的方式: 右键查看源代码 F12打开开发者⼯具 Ctrl+U 查看 Burp 抓包查看 从js代码中获取flag 源代码中链接的⼀些奇怪路径(⽹站后台⽬录,编辑器) ctfshow-web382(⽹站后台⽬录) 访问根目录 用户名:admin 密码 阅读全文
posted @ 2022-01-17 19:58 菜里菜气菜某 阅读(296) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示