- 博客(5)
- 收藏
- 关注
原创 CTFHub-SSRF
1.POST去访问flag.php,发现叫我们从127.0.0.1访问,于是构造?url=http://127.0.0.1/flag.php,发现一个key,再根据题目应该是要求我们使用post提交这个key这里使用gopher协议提交数据,这里采用了一个python脚本来构造gopher URLgopher%3A//127.0.0.1%3A80/_POST%2520/flag.php%2520HTTP/1.1%250D%250AHost%253A%2520127.0...
2021-09-20 15:45:20
1147
原创 sqli-labs
Less-1加单引号和注释--+可以判断是字符型注入(这里的#注释没有用)1' order by 3 --+1' order by 4 --+可以判断有三个回显点1' and 1=2 union select 1,2,group_concat(database()) --+ 可以看到数据库是security1' and 1=2 union select 1,2,group_concat(table_name) from information_schema...
2021-09-19 09:12:43
99
原创 buuoj部分web题解
1.[HCTF 2018]WarmUp没有什么提示,直接f12查看源码:发现有一个source.php的网站,尝试直接打开http://be5d60aa-bc86-4414-8225-92ff9f8e70f8.node4.buuoj.cn:81/source.php打开发现是一段php代码:审计代码发现:mb_substr(str1,start,[length][,[str2]]):是在str1从start开始length为长度截取字符串,str2是表示字符编码mb_str...
2021-09-01 08:21:44
1712
原创 SQL注入学习笔记
SQL注入原理: SQL注入是开发者对用户输入的参数过滤不严格,导致用户输入端数据能影响预设查询功能的一种技术,通常将导致数据库的原有信息泄露,篡改,甚至被删除。注入分类:1.数字型注入:判断方法:在URL地址栏构造?id=1',不符合语法肯定会报错,页面回显异常 继续构造?id=1 and 1=2,这是个永远假条件,因此页面仍然返回异常 继续构造?id=1 and 1=1,这个查询语句正确,页面返回与...
2021-07-23 22:03:01
313
2
原创 攻防世界WP
新手练习区:1.view_source查看网页源代码的方式有4种,分别是:1、鼠标右击会看到”查看源代码“,这个网页的源代码就出现在你眼前了;2、可以使用快捷Ctrl+U来查看源码;3、在地址栏前面加上view-source,如view-source:https://www.baidu.com ; 4、浏览器的设置菜单框中,找到“更多工具”,然后再找开发者工具,也可以查看网页源代码。查看到了源码就拿到了flag。2.get_post此题考查两种传参,get和post传参get:可以直接在
2021-07-14 22:23:58
203
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人