- 博客(3)
- 收藏
- 关注
原创 supersqli
经过测试该函数检测用户输入的字符串中是否含有上面的字段,有的返回这个回显,没有起到替换作用,可以拼接select去绕过,或者进行编码。通过对比发现在1919810931114514表中有varchar(100)没有回显,初步判断flag在这个表中。看到有supersqli数据库和题目名一致,开始查询supersqli数据库的内容,查看表名。使用order by判断字段数,3报错,2回显正常,判断为2个字段。发现防火墙过滤了select函数,尝试堆叠注入使用show函数查询。发现两张表一个一个查询看回显。
2024-07-14 15:38:03
128
原创 BugKu eval
hello=file("flag.php")(有没有大佬可以讲解一下为什么用文件读取函数不用闭合avr_dump()可以直接执行)发现flag.php就在当前目录下 ,可尝试show_source("flag.php") 拿到flag。构造 123) system("ls" 查看该目录下的文件。想要执行系统命令需要先闭合var_dump里面的()或者继续构造用Linux命令去查看flag.php。既然执行命令不行,就直接打印出flag,不能用两个单词的命令查看,替换空格也不行。
2023-09-26 20:44:24
95
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人