自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 关于php代码审计的题与解析

http://120.27.146.26/靶场在这里,有兴趣的可以自己看看(看起来还挺不错的)一.wakeup

2021-09-26 23:05:41 129

原创 攻防世界新手区前六题

第一题直接F12 查看源代码,很简单第二题先看看什么是进入网址的话是一片空白 F12也并没有提供有用消息按我的理解,我们应该去找robots.txt这个文件欸嘿,直接进入根目录看,看到的是这个okk第三题直接输入index.php.bak会给你下载,然后我尝试压缩的时候出现了这个,因为懒得翻译(英语太差)折腾半天,换用火狐,用记事本打开即可第四题F12 控制台输入 document.cookie 即可burp...

2021-07-30 20:11:55 86

原创 [极客大挑战 2019]HardSQL

一步一步走来,难度逐步提高,继续尝试可以发现是单引号注入,但是输入admin' or 1=1# 时hhh,师傅还是挺有趣的union order by 等等都是该界面难道是过滤了关键词之类的吗,考虑一下双写绕过admin' ununionion selselectect 1,2,3#啊啊,好像还是不行堆叠注入也不行!?admin' ;show databases;#试试报错注入也不行,,f12看一看用get请求试试进行尝试后发现空格也被过滤了 再试试

2021-07-18 12:12:22 98 2

原创 [GXYCTF2019]Ping Ping Ping

一进去,就只看见这个,很明显,提醒我们输入试试成功,是关于Linux的命令执行,再继续尝试看看能够获取什么使用ls可以发现用cat打印flag试试,好家伙,直接开骂,应该是对空格进行了过滤所以我们需要绕过空格过滤cat flag.txtcat${IFS}flag.txtcat$IFS$9flag.txtcat<flag.txtcat<>flag.txt%20(space)%09(tab)$IFS$9${IFS}$9{IFS}IFS.

2021-07-16 20:09:10 74

原创 蚁剑与一句话木马

目录一句话木马一个关于php的例子入侵条件蚁剑的下载与安装在安装的时候注意真题实践一句话木马先来说说一句话木马是什么东西一句话木马,又简称(webshell),在很多渗透测试时,渗透人员会上传一句话木马到目前web服务目录继而提权获取系统权限。举一个关于php的例子 <?php @eval($_POST['syc']);?>它的原理呢,是利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以通过中国菜刀即可获取和控制整个网站目录。..

2021-07-15 21:11:55 5986 2

原创 [极客大挑战 2019]BabySQL

首先我们尝试一下万能密码,看看能够得到什么admin' or 1=1 #试一试注释掉密码之后的内容,登录成功查一下有多少列admin' order by 3#从结果发现order变成了der 可以判断对于‘or’进行了过滤我们使用双写绕过,令or变为oorr,即中间被过滤后,前后拼接为想要的admin' oorrder bbyy 3 #登录成功,一共有三列,看一下回显位aadmin' uniunionon selselectect 1,2,3..

2021-07-15 18:28:52 49

原创 [SUCTF 2019]EasySQL

经过一些基本的尝试,发现结果只有可以初步判断,可能是过滤了一些关键词,而且报错也没有回显,报错注入也无法使用试一试刚刚学会的堆叠注入,查库查表,可以看见一个大大的flag在脸上好的,flag在你脸上,我却得不到他里面的内容,无奈去看wp~~~~~这道题目需要我们去对后端语句进行猜解1、输入非零数字得到的回显1和输入其余字符得不到回显=>来判断出内部的查询语句可能存在有||2、也就是select 输入的数据||内置的一个列名 from...

2021-07-13 20:40:36 1315

原创 [极客大挑战 2019]LoveSQL

我们先尝试输入,看看是什么效果1' or 1=1 #我们好像得到了账户和密码,但是当我输入以后依然是这个界面密码我也暂时翻译不出来,那就继续注入的思路尝试之后发现一共有三列使用联合查询,发现在2,3的位置有回显查库admin ' union select 1,2,database() # 查表admin' union select 1,2,table_name from information_schema.tables where ta...

2021-07-13 19:40:05 63

原创 sql注入的初步了解以及CTF的一些题的wp

一丶Sql注入简介Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。二丶sql注入详解当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 语句。这种网站内部直接发送的Sql请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造 Sql 语句,如果用户输入的数据被构造成恶意...

2021-07-12 23:20:06 274

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除