
靶场
「已注销」
活在自己热爱里的十八岁少女
展开
-
简单分析sqlilabs11-15
less11基于POST的万能密码登录使用admin’ or ‘1’='1%23成功登入,但是好像没有什么用方法一(union查询)单引号’ 报错You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘’’’ and password=’’ LIMIT 0,1’ at line原创 2020-08-18 21:55:30 · 119 阅读 · 0 评论 -
简单分析sqlilabs-less6-10
主要是记录的方法,所以并无详细的过程less6select * from xxx where id="$id" limit 0,1双引号报错注入less7单引号报错 加%23仍错误单引号+) 报错单引号+))报错,%23注释后正常根据提示使用文件读写方法一开始写入前要先设置MySQL里面my.ini内容将secure_file_priv设置为要写入文件的地方然后在数据库中查看?id=1')) union select 1,2,'<?php @eval($_POST["原创 2020-07-21 18:03:39 · 204 阅读 · 0 评论 -
简单分析sqlilabs-less1-5
通过less1简单分析里面的一些函数的使用等,记录学习。原理SQL注入是指没有对用户输入的数据进行过滤,使得用户的语句可以直接与数据库进行交互危害导致机密信息(如用户名、密码等)泄露、修改等分类SQL注入的常见注入点为:GET、POST、PUT、cookie、XFF等less1的为典型的GET注入根据参数类型又可分为数字型注入和字符型注入判断类型?id=1 and 1=2 如果是数字型注入的话应该回显异常id=1‘报错为You have an error in you原创 2020-07-16 22:00:22 · 237 阅读 · 0 评论 -
Uploadlabs 11-13
pass11查看源码$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['upload_file'][...原创 2020-04-25 20:14:08 · 311 阅读 · 0 评论 -
Uploadlabs 6-10
pass6所有后缀都被列入黑名单较之前发现没有trim函数,也就是没有对空格进行过滤使用burp抓包进行名称的修改,更改为webshell.php .发送到repeater,点击go,得到文件名称pass7所有后缀都被列入黑名单,但没有 $file_name = deldot($file_name);//删除文件名末尾的点使用burp抓包,文件名更改为webshell.php....原创 2020-04-25 20:05:42 · 207 阅读 · 0 评论 -
Upload-labs 1-5
Pass1首先分析源码,只允许.jpg、.png、.gif格式我们修改要上传的webshell.php为webshell.jpg,然后使用burp抓包修改为.php,然后点击forward放行打开蚁剑,输入地址Pass2首先分析源码,规定请求数据中的content-type类型必须为image/jpeg使用burp抓包进行修改Pass3源码:$is_upload = fals...原创 2020-04-25 19:46:07 · 186 阅读 · 0 评论