- 博客(4)
- 收藏
- 关注
原创 sql注入笔记
在初步尝试登录成功后,接下来还是按照sql注入的步骤进行。我们注入1' union select 1, 2, 3 #,发现Hello处显示了2,Your password is处显示了3,再经过其它测试发现查询的字段数只有3列。可以猜到第2列对应的是用户名,第3列对应的是密码。在与服务器数据库进行数据交互的地方拼接了恶意的sql代码,达到欺骗服务器执行恶意代码的目的。根据上步骤可以猜测flag存在表l0ve1ysq1中,下面就应该获取字段信息。回显了一个奇怪的字符串,看起来很像flag,但不是。
2024-03-29 19:39:56
265
原创 文件上传及其绕过
在系统层面上,当我保存了一个名为a.txt的文件时,当我在文件名 前面或者后面加上一个空格,在保存时在系统层面上是没有空格的,但是在PHP传输的过程中,是可以识别这个空格的,所以也就诞生我们的空格绕过方式。服务器会那黑名单中的内容来匹配,匹配到php后,就会把原来的文件名“ a.php”后面的php后缀删掉,此时的文件名——“ a.”,此时这个文件倒是能成功上传,但是已经不会被解析为php了。条件还是这个服务器只进行了一次过滤,例如我们上传a.php,burp抓包,将文件名改为“a.pphphp”
2024-03-28 20:06:42
260
原创 个人学习笔记:命令执行
exec()与shell_exec():exec()与shell_exec()相似,都可以执行系统命令,不同的是返回结果不一样,前者返回最后一行,后者返回全部信息。4、”&&“:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句为真则两条数据都执行,前面数据只能为真。5、”&&":如果前面的语句为假则直接出错,也不执行后面语句,前面语句为真则两条命令都执行,前面语句只能为真。2、”||“:如果前面的语句执行失败,则执行后面的语句,前面语句是假才行。“:执行完前面的语句再执行后面的语句。
2024-03-26 22:08:06
310
原创 云曦2024春开学考:师姐的旅游照片(misc)复现
这是一张jpg图片,搜索ffc0,向后跳过3个字节就是图片高宽。理论上可以使用dd命令分离(linux/unix下),但是在该题中没有zip的偏移起始量,无法准确定位。下载得到一张图片010看一下,发现文件尾有一个base64,解码得到半个flag。再结合提示,猜测可能需要分离文件。结合提示,应该为宽高隐写,值得注意的是,jpg图片与png图的宽高隐写有差别。在kali中使用binwalk命令查看图片,发现其中含有一个压缩包。分离得一个压缩包,打开后就是猪脚的图片。这个是binwalk的介绍。
2024-03-20 10:47:39
456
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人