原文: Use Clean URL's: https://www.site.com/news.php?id=1337 is way more tempting than https://www.site.com/news/some-news-or-todaySanitize Inputs: The first thing a h…
首先是进去是一个登陆的界面 顺手输入 root root 就进去了 一开始不是很明白为什么别人的write up都知道文件包含的路径 后面看了看题目提示的解题思路 我去谷歌了一下 题目的名字 发现原型是 phpmyadmin 4.8.x 版本的文件包含漏洞 http://shaobao…
0x00前言 讲道理真的被自己菜到了 有的东西还是需要靠练 漏洞既然一时半会找不出来那么就去做ctf 算是积累积累经验了 毕竟现在太多不知道了 只能慢慢来 0x01正文 刚刚看到题目就蒙蔽了 只有一句话 本来想着看看源代码可以发现什么但是一看还是只有这么一句话 随后我输入了 index.php 然后用了扫描器也没有发现有别的 随后去看了一下别人的w…
0x00前言 做到了sqli labs的32左右 后面都是宽字节注入 以前经常听说但是也没怎么了解过所以今天学了一下 然后也来讲解一下 0x01正文 为什么会有宽字节注入呢 因为在有的注入的时候 单引号' 最后会被加上\ 进行转义 所以这样一般的sql注入就不行了 所以需要想办法来绕过这个 首先平时的ASCII码的表示字符只有128个 当我们输入 …
0x00前言 这题和之前的区别就是不让错误进行回显了 所以这里我们是无法使用报错注入的 0x01正文 一开始一直在加 ' " 进行尝试 但是发现这里源码根本没有对id进行闭合 所以直接来就可以了 所以这里还是和上一题是差不多的 ?id=1 union select 1,2,3 相较之下还更加简单了一些
0x00前言 从题目可以看出 这里把 and 和or 过滤了 所以我们需要用别的来进行绕过 0x01正文 如下图进行注入 通过 || 来进行绕过 从而获取我们的注入点 接下来可以爆出信息 这里我只爆出数据库的名字 接下来的就不说明了 php代码审计 这里对 and 和 or 进行了过滤
0x00 前言 前段时间由于准备期末考导致有段时间没有进行学习和回顾之前所学导致现在已经有些忘记 所以想着 今后还是每一个做一个write up吧 后面自己回顾也可以之前做练习也是没有好好的从头分析 这样是很不好的 后续会全部改进 0x01正文 首先还是最简单的一些尝试 尝试了一下之后 发现好像 # -- 都被过滤了 看一下源码还真是都被替换成空了…
声明!!!! 所有版权都归原作者所有,我只是负责翻译搬运 原文: HTTPS (Hypertext Transfer Protocol Secure), is a secure version of HTTP, the proto…
0x00前言 之前向群里一个大佬要了一个xss的靶场 网页版的做做也蛮好玩的 前几天把这个靶场重新做了一下 然后今天来归纳一下当中的一些xss绕过的手段 0x01正文 level1 : 非常的简单我们可以看到网址后面就是一个注入点 直接输入 test=<script>alert(1)</script> 就可以轻松的过关了 l…
声明!!!! 所有版权都归原作者所有,我只是负责翻译搬运 原文: I really just have to answer this question correctly because most answers here are incorrect! Hackers doesn't use VPN, Socks etc as claimed in…