【BabysqliV3.0】phar反序列化 [TOC] [BabysqliV3.0]phar反序列化开始以为是sql注入 账号为:admin,一直试都没反应,后来发现可以弱口令,密码:password 一个文件上传页面: 在file参数存在文件包含: home.php 1234567891011121314151617181920212223242526<?phpsession_start();echo "<m 2023-08-24 wp #【BabysqliV3.0】phar反序列化
【AWD靶场搭建】 [TOC] [AWD靶场搭建]前言觉得好玩搭建了一下AWD靶场,使用了vidar-team编写的 Cardinal AWD平台搭建这里我是在kali搭建的,所以我下载了这个压缩包: 拖进虚拟机中,然后使用如下命令解压 1tar -zxvf Cardinal_v0.7.3_linux_amd64.tar.gz 增加Cardinal文件的执行权限: 1chmod +x Cardinal 然后我们 2023-08-24 AWD #【AWD靶场搭建】
小迪-day17(编解码、二次注入、DNSlog盲注) 1、编解码注入靶场 sqlilabs-Less21 登录后,使用bp抓包 分析源码: 发现,如果正确登录,就会设置一个cookie,并且使用base64编码 分析cookie: 发现此处可以进行cookie注入,但要注意,cookie经过base64编码 所以,抓到一个有cookie的包, %3D 的urldecode值为 = 将YWRtaW4= 进行 2023-08-24 小迪 #小迪-day17(编解码、二次注入、DNSlog盲注)
小迪-day14(注入类型之提交注入) 1、参数提交注入 1.1 明确参数类型1数字,字符,搜索,JSON等 1.2 明确提交方式1GET, POST,COOKIE,REQUEST,HTTP头等 可能有些网站是以Request的方式接受参数,所以GET和POST都行 注入的地方可能在User-Agent、cookie上,关键是看是否带入数据库查询。 1.3 如何去闭合sqlsql语句干扰符号: ‘ ,” 2023-08-24 小迪 #小迪-day14(注入类型之提交注入)
小迪-day15(Oracle,MongoDB、access、msSQL、postgresql注入) 1、sqlmap使用 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899 2023-08-24 小迪 #小迪-day15(Oracle,MongoDB、access、msSQL、postgresql注入)
小迪-day16(报错注入,延时、布尔盲注) 123456 当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是: 1、SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作 2、或者是网站没有将结果进行显示 同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好的选择对应的注入语句。(知道是什么类型语句,如:insert、update) 我们可以通过以上查询方式与网站应用的关系 注入点产 2023-08-24 小迪 #小迪-day16(报错注入,延时、布尔盲注)
小迪-day13(MySQL注入) 一、information_schemainformation_schema 数据库跟 performance_schema 一样,都是 MySQL 自带的信息数据库。其中 performance_schema 用于性能分析,而 information_schema 用于存储数据库元数据(关于数据的数据),例如数据库名、表名、列的数据类型、访问权限等。 information_schema 中的 2023-08-24 小迪 #小迪-day13(MySQL注入)
小迪-day12(SQL注入简要概述) 1、相关sql函数、语句1.1 count()1.1.1 count(column_name) count(column_name)是计算数据库表中指定列有多少行, 例: 1SELECT COUNT(column_name) FROM table_name 1.1.2 count(*)可以计算表中有多少行(有多少条数据)表中记录数 1.2 sum()返回数值列的总和(只能运用于 2023-08-24 小迪 #小迪-day12(SQL注入简要概述)
命令执行-无字母数字webshell [TOC] 命令执行-无字母数字webshell我们看如下代码: 1234<?phpif(!preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell']);} 在命令执行中,我们经常会碰到过滤了字母和数字的情况,那如何才能绕过呢? 我的想法: 2023-08-24 CTF #命令执行-无字母数字webshell
闽盾杯复赛 签到好难战队wp威胁情报分析212345678910111213141516171819202122232425262728293031323334353637383940414243# -*- coding = utf-8 -*-# @Time : 2023/5/26 9:40# @Author : Leekos# @File : 威胁情报分析2.py# @Software : PyCharmi 2023-08-24 CTF #闽盾杯复赛