Pikachu靶场打靶记录,2024年最新渣本逆袭大厂面经分享

本文详细介绍了Pikachu靶场中的SQL注入、RCE、文件包含、不安全文件下载与上传等各类Web安全漏洞的实战测试与利用技巧。通过4x04至4x11章节,作者展示了SQL注入的不同类型,如闭合、联合查询、宽字节注入等。接着,5x01和5x02章节探讨了RCE漏洞,包括如何利用ping命令及eval函数执行远程代码。6x01和6x02章节讲解了文件包含漏洞,包括本地和远程文件包含。7x01章节涉及不安全文件下载,8x01至8x03章节讨论了不安全文件上传的多种绕过方法。9x01和9x02章节则分析了水平与垂直越权漏洞。10x01章节解释了目录遍历的概念。最后,11x01章节提到了敏感信息泄露,12x01章节和13x01章节分别讲述了PHP反序列化漏洞和XXE漏洞。文章最后鼓励读者加入网络安全学习社群,共同进步。
摘要由CSDN通过智能技术生成
  1. 由于提示为%%,所以我们猜测

select from 表名 where username like ’ %k% ';

我们依旧是尝试去构造闭合:
我们输入abc%'or 1=1 #,用%’去与前面的%‘构造闭合,而后面的内容用#注释掉
此时完整语句为:

select from 表名 where username like ’ %abc%'or 1=1 #% ';

输入后发现所有数据都被列出请添加图片描述
由此发现,关键在于猜测后台是如何进行拼接的并尝试去构造闭合。

4x04 xx型注入
  1. 我们进入后端,访问\WWW\pikachu\vul\sqli\sqli_x.php,其中代码如下:

if(isset($_GET[‘submit’]) && $_GET[‘name’]!=null){
//这里没有做任何处理,直接拼到select里面去了
n a m e = name= name=_GET[‘name’];
//这里的变量是字符型,需要考虑闭合
q u e r y = " s e l e c t i d , e m a i l f r o m m e m b e r w h e r e u s e r n a m e = ( ′ query="select id,email from member where username=(' query="selectid,emailfrommemberwhereusername=(name’)“;
r e s u l t = e x e c u t e ( result=execute( result=execute(link, q u e r y ) ; i f ( m y s q l i _ n u m _ r o w s ( query); if(mysqli\_num\_rows( query);if(mysqli_num_rows(result)>=1){
while( d a t a = m y s q l i _ f e t c h _ a s s o c ( data=mysqli\_fetch\_assoc( data=mysqli_fet

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值