自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 sql注入笔记

在初步尝试登录成功后,接下来还是按照sql注入的步骤进行。我们注入1' union select 1, 2, 3 #,发现Hello处显示了2,Your password is处显示了3,再经过其它测试发现查询的字段数只有3列。可以猜到第2列对应的是用户名,第3列对应的是密码。在与服务器数据库进行数据交互的地方拼接了恶意的sql代码,达到欺骗服务器执行恶意代码的目的。根据上步骤可以猜测flag存在表l0ve1ysq1中,下面就应该获取字段信息。回显了一个奇怪的字符串,看起来很像flag,但不是。

2024-03-29 19:39:56 265

原创 文件上传及其绕过

在系统层面上,当我保存了一个名为a.txt的文件时,当我在文件名 前面或者后面加上一个空格,在保存时在系统层面上是没有空格的,但是在PHP传输的过程中,是可以识别这个空格的,所以也就诞生我们的空格绕过方式。服务器会那黑名单中的内容来匹配,匹配到php后,就会把原来的文件名“ a.php”后面的php后缀删掉,此时的文件名——“ a.”,此时这个文件倒是能成功上传,但是已经不会被解析为php了。条件还是这个服务器只进行了一次过滤,例如我们上传a.php,burp抓包,将文件名改为“a.pphphp”

2024-03-28 20:06:42 260

原创 个人学习笔记:命令执行

exec()与shell_exec():exec()与shell_exec()相似,都可以执行系统命令,不同的是返回结果不一样,前者返回最后一行,后者返回全部信息。4、”&&“:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条数据都执行,前面数据只能为真。5、”&&":如果前面的语句为假则直接出错,也不执行后面语句,前面语句为真则两条命令都执行,前面语句只能为真。2、”||“:如果前面的语句执行失败,则执行后面的语句,前面语句是假才行。“:执行完前面的语句再执行后面的语句。

2024-03-26 22:08:06 310

原创 云曦2024春开学考:师姐的旅游照片(misc)复现

这是一张jpg图片,搜索ffc0,向后跳过3个字节就是图片高宽。理论上可以使用dd命令分离(linux/unix下),但是在该题中没有zip的偏移起始量,无法准确定位。下载得到一张图片010看一下,发现文件尾有一个base64,解码得到半个flag。再结合提示,猜测可能需要分离文件。结合提示,应该为宽高隐写,值得注意的是,jpg图片与png图的宽高隐写有差别。在kali中使用binwalk命令查看图片,发现其中含有一个压缩包。分离得一个压缩包,打开后就是猪脚的图片。这个是binwalk的介绍。

2024-03-20 10:47:39 456

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除