原创 cookie欺騙

1bugku.cookie欺騙 解題思路: 打開鏈接是一串沒有意義的字符串,查看源碼沒有發現什麼 觀察url ,發現 a2V5cy50eHQ= 是一個base64編碼,解碼後是keys.txt 因此推出結論 這裏的源碼應該是有

原创 5、dvwa暴力破解

暴力破解 相關函數的解釋: (1)mysqli_query (2)die() 作用:函數輸出一條消息,並退出當前腳本。該函數是 exit() 函數的別名。 (3)is_object() 函數用於檢測變量是否是一個對象。如果指定

原创 3、DVWA:FILE UPLOAD

3、FILE UPLOAD (1)LOW1、這段代碼的核心就是驗證是否有接收文件**($_POST[‘Upload’])然後組合文件根路徑成爲target_path就是目標路徑。 $target_path = DVWA_WEB_P

原创 4、DVWA:file include (文件包含漏洞)

4、file include (文件包含漏洞) File Inclusion,意思是文件包含(漏洞),是指當服務器開啓allow_url_include選項時,就可以通過php的某些特性函數(include(),require(

原创 2、DVWA Csrf

2、Csrf 此處附上大佬鏈接: https://www.freebuf.com/articles/web/118352.html 漏洞介紹:CSRF,全稱Cross-site request forgery,翻譯過來就是跨站請求

原创 DVWA-command injection

1、command injection 漏洞介紹: **漏洞產生的原因:**程序中的某些功能需要執行系統命令,並通過網頁傳遞參數到後臺執行。然而最根本的原因是沒有對輸入框中的內容做代碼過濾,正常情況下輸入框只能接收指定類型的數據。 漏

原创 less-46-47-48-49-50-51-52-53

LESS-46 1、order by的原理爲排序,所以通過sort+asc或desc的輸出是否相同便可知是否有使用到排序(ASC 代表結果會以由小往大的順序列出,而 DESC 代表結果會以由大往小的順序列出。如果兩者皆沒有被寫出的話,

原创 LESS-54-55-56-57-58-59-60-61-62-63-64-65

LESS-54 此係列主要是一個進階的學習,將前面學到的知識進行更深次的運用。這一關我們主要考察 的依舊是字符型注入,但是隻能嘗試十次。所以需要在嘗試的時候進行思考。如何能更少的 減少次數。這裏的表名和密碼等是每十次嘗試後就強制進行更

原创 LESS-39-40-41-42-43-44-45

less-39 第39與38題的區別爲本題id沒有單引號。 輸入:http://127.0.0.1/sqlilabs/Less-39/?id=1; update users set username=‘more’ where id=‘

原创 LESS-35-36-37-38-39

LESS-35 由於id沒有被單引號括起來所以addslashes起不到作用所以俺正常提交即可。 輸入: http://127.0.0.1/sqlilabs/Less-35/?id=-1 and extractvalue(1,conc

原创 less-32-33-34

LESS-32 1、PHP編碼轉義一次,後面正則表達式還要再轉義一次,所以有\\。黨PHP轉義後只剩\。再經過正則表達式就只剩下一個 2、/的作用表示後面是正則表達式 3、i表示區分大小寫 上述函數爲過濾 ‘ \ 的函數,將 ‘ 轉

原创 LESS-23 LESS-25 LESS-25a

LESS-23 源碼: 以此可知可以通過報錯注入等方式 語法: mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int KaT

原创 LESS-18~LESS~22

LESS-18 由於用戶和密碼都有check_input()處理,所以不能再用戶和密碼處進行注入,但是可以看出有insert語句insert="insertinto‘security‘.‘uagents‘(‘uagent‘,

原创 less14~less-17

LESS-14 輸入:admin” 由此可見這個有錯誤提示且爲雙引號閉合; 由於有報錯提醒故可用報錯注入: admin" and extractvalue(1,concat(0x7e,(select database()),0x7e

原创 LESS-13

LESS-13 源碼: 輸入:admin’,出現錯誤提示,可以知道sql注入中是用’)閉合。 輸入:admin’)# 因爲這裏有報錯,所以可以用報錯注入 admin’) and extractvalue(1,concat(0x7