upload-labs upload-labsPass-01(前端验证)第一关通过前端js进行验证,不允许上传.php类型文件(1)可以将php文件修改为后缀为.jpg后缀文件,在通过burp抓包进行修改(2)通过修改前端代码添加.php文件进行上传 Pass-02(MIME验证)第二关通过服务端对数据包的MIME进行检查通过burp修改Content-Type类型 Pass-03(黑名单验证,特殊后缀)第三关禁止上传. 2023-04-19 刷题 #upload-labs
upload upload前端的javascript检测该类检测代码直接写在网页中,一般提交后,立即有弹窗提示禁止上传,就可以判断为前端检测,或者直接右键查看页面源代码也能看到javascript的检测代码 一般的检测手段:文件后缀名检测,文件大小检测 一般的绕过方法:1禁用前端的javascript检测可以直接将浏览器上的javascript 按键关闭,如果使用的是 Chrome ,firefox浏览器的话可 2023-04-19 web #upload文件上传
sqlmap使用 sqlmap使用1. 输出等级 VV 这个命令,在 SQLMap 里可以理解成是一共输出的信息,他的测试等级是非常多的,一共分了七个等级出来,这七个等级在测试的时候会在界面里返回不同的内容。 默认是 1,也可以在命令后指定 -v 3 就是等级 3 的输出。 0:只显示 Python 的 tracebacks 信息、错误信息 [ERROR] 和关键信息 [CRITICAL];1:同时显示普通信息 [ 2023-04-19 web #sql注入
sql注入 sql注入数字型:当输入的参数为整形时,若存在注入漏洞,则是数字型注入。 如:https://blog.csdn.net/aboutus.php?id=1 此时后台语句:$sql=“SELECT 123 FROM abc WHERE id=’1 ‘“ 检测方法:URL输入 and 1=1 / and 1=2 报错则说明有注入 字符型当输入参数为字符 2023-04-19 web #sql注入
group_concat的使用 group_concat的使用mysql中的information_schema 结构用来存储数据库系统信息 information_schema 结构中这几个表存储的信息,在注射中可以用到的几个表。 | SCHEMATA ――>存储数据库名的, |——>关键字段:SCHEMA_NAME,表示数据库名称 | TABLES ――>存储表名的 |——>关键字段:TA 2023-04-19 web #sql注入
ctf中php特性 ctf中php特性preg_match()12preg_match()int preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] ) runoob 1数组绕过preg_match()只能处理字符串,当传入的subject是数组时会 2023-04-09 web #sql注入
伪协议 filter协议的简单利用:想要读取flag.php文件,可以利用filter伪协议,传参如下:?file=php://filter/convert.base64-encode/resource=flag.php这样即可读到flag.php文件base64加密过后的内容 除了使用convert.base64-encode过滤器,还可以使用 2023-03-28
Hello World Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick 2023-03-03