sql注入
文章平均质量分 78
入山梵行
心向拉普达
展开
-
ThinkPHP3.2.3的SQL注入漏洞的复现——考古?
这里写目录标题关于ThinkPHP的SQL注入漏洞一.前言二.正文1.数据处理流程2.注入点一,数组注入3.注入点二,exp注入后记关于ThinkPHP的SQL注入漏洞一.前言最近拖延症又犯难了,导致很久都没有时间来写这个文章。而且因为一些奇怪的缘故,导致自己的MySQL数据库中间崩了好几次,导致这次的漏洞复现磕磕绊绊的。同时这也是我自己第一次做代码审计,效率着实算不上高,就以此来记录一下自己这次的学习(考古)过程吧。二.正文1.数据处理流程环境搭建方面,就用thinkphp官网上的历史遗留版本原创 2021-11-11 15:18:08 · 1136 阅读 · 0 评论 -
[NCTF2019]SQLi——%00截断的“呼唤”
前言本来是想趁这个时间点把逆向的作业做一做的,哪想到我装有工具的虚拟机突然暴毙了。抱着个电脑没什么可以做的,没事闲的又做了道sql的题目,也算是弥补了昨天没做题目的遗憾。正文关于%00的截断原理是这样的:0x00是字符串的结束标识符,攻击者可以利用手动添加字符串标识符的方式来将后面的内容进行截断,而后面的内容又可以帮助我们绕过检测。但是这道题我们不是通过%00后面的内容去绕过文件格式的过滤,我们是要通过%00帮我们把最后的引号给屏蔽掉,这是我们的最终目的。先来看题。题目的作者让我们去构建原创 2021-11-01 16:44:31 · 732 阅读 · 0 评论 -
[RoarCTF 2019]Online Proxy——二次注入,又是你?
前言最近真属于是”多事之秋“了,平常不留作业的课最近都破天荒的留了作业。最近做题目的节奏又被打乱了,哎无语。之后想写一篇关于flask的文章,不知道什么时候才有机会,现在还是以sql注入为主。不说了,先看题吧。正文这道题又是二次注入的题目,但是注入点较之前的注入点位有很大的不同。这次的注入点在数据包头的XFF字段。那么如何进行二次注入呢?请考虑如下代码select '0'+(length(database())>0)+'0' from user如果我们将上面的查询语句提前插入了数据库中,原创 2021-10-30 20:13:12 · 922 阅读 · 0 评论 -
[GYCTF2020]Ezsqli
前言前几天一直在忙课程的作业,话说实验课的实验是越来越多了。一直没有抽出时间来做sql注入的题目。这次又做了一道题目,这道题目可以说是让我又长知识了。同时,也正是这道题,让我对二分查找产生了怀疑,相关的细节问题我会在下一篇文章中说明。这篇文章总的来说就是一篇WP。正文首先这道题的前端很简单,就是一张网页上贴了一张画以及加了个搜索框。通过尝试,我们发现,下面这个搜索框可以通过我们输入数字的不同而产生不同回显。但是经过sql字典的fuzz发现他过滤了in也就是说这道题的第一个考点在于informati原创 2021-10-29 16:45:13 · 551 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web5]CyberPunk
前言emm,最近最主要的学习任务还是将sql注入的知识点再次巩固复习一下。但是,我的队友们总是能找到各种各样的比赛题目来让我打,再加上学校课程实验的压力,这就导致我的sql注入刷题进度搁置了一段时间。其他的闲话就不说了,来看这一次的题目。正文首先通过伪协议拿到以下几个文件的源码index.php,change.php,search.php,confirm.php伪协议的格式如下:php://filter/read=convert.base64-encode/resource=(这些源码文件只截取原创 2021-10-26 13:39:15 · 485 阅读 · 0 评论