[GXYCTF2019]BabySQli(WP)
今天不是很舒服,脑子不是很清醒,wp将就看
页面很简单,首先尝试注入点。
我第一次试了了admin;123456这一组合。页面跳转到
意思是我的密码错误。
我第二次尝试了123456;123456的组合
意思很简单,就是说我用户名错了,这里就很明显了,用户名[……]
今天不是很舒服,脑子不是很清醒,wp将就看
页面很简单,首先尝试注入点。
我第一次试了了admin;123456这一组合。页面跳转到
意思是我的密码错误。
我第二次尝试了123456;123456的组合
意思很简单,就是说我用户名错了,这里就很明显了,用户名[……]
时间盲注又称延迟注入,个人理解,适用于页面不会返回错误信息,只会回显一种界面,其主要特征是利用sleep函数,制造时间延迟,由回显时间来判断是否报错。
因为延时注入页面不会有回显,又由于页面无法返回正确或错误的值,所以只能通过if加sleep函数解决问题,再根据页面反应时间判断具体情况
[……]
mid函数需要学习
过滤词替换积累
sqlmap是个非常好用的软件,可以省去很多麻烦。这个周的学习重点就是熟练使用sqlmap。这里可以参考一篇博客https://blog.csdn.net/qq_45676913/article/details/112261376?ops_re[……]
尝试输入几个整数
然后判断字段数
1 order by 1
1 order by 2
-1 union select 1,database()(查库名)
-1 union select 1,group_concat(table_name) from inform[……]
这道题是真的把我整崩溃了,因为我自己的电脑根本抓不了包,只能用旁边罗师傅的电脑来抓。而且英文不好的我更是难受的很只能一步一步对照教程进行攻击(这些都是后话了)
点击之后需要输入用户名和密码,密码是提供的附件,用户名就是admin。不得不提我遇到的问题,tmd这个破烂burp根本抓不了包,换[……]
首先要知道这个漏洞是什么意思
Session就是保存在服务器的文本文件。 默认情况下,PHP.ini 中设置的 SESSION 保存方式是 files(session.save_handler = files),即使用读写文件的方式保存 SESSION 数据,而 SESSION 文件保存的目录[……]
首先知道IP为150.239.79.81然后我们需要这个ip地址,归属方是谁和被哪家公司控股,以及告诉我这个ip地址C段可能存在的傀儡机是哪个
我们按照顺序来查,首先就是知道IP之后我们用谷歌尝试登陆一次后会发现无法访问,说明这个IP不能直接访问需要转化为域名。这里需要一些查找的工具,[……]
代码审计—
意思是我们用户输入admin===admin;passwd===wllm;
这道题和ez_unserialize很像不过多了一个wake-up函数
先放一下定义“__wakeup 将在序列化之后立即被调用”
序列化:把复杂的数据类型压缩到一个字符串中 数据类型[……]