第十二关:我系统密码忘记了! 文件上传 直接上传php一句话, 菜刀链接…
0x1普通测试方式 (1)输入and1=1和and1=2测试,返回错误,证明存在注入 (2)union select联合查询 (3)查询表名 (4)其他 payload: ,( ,( 0x2 堆叠注入方式 payload: http:;, 0x3 第四十二关 本关打开是post,新建用户和重置密码处都无法访问Update更新数据后,经过mysql_real_escape_string()处理后的数据,存入到数据库当中后不会发生变化.在select调用的时候才能发挥作用.所以不用考虑在更新密码处进…
0x1第五十关 源码中使用的mysqli_multi_query()函数,而之前使用的是mysqli_query(),区别在于mysqli_multi_query()可以执行多个sql语句,而mysqli_query()只能执行一个sql语句,那么我们此处就可以执行多个sql语句进行注入,也就是说的堆叠注入. $sql="SELECT * FROM users ORDER BY $id"; /* execute multi query */ if (mysqli_multi_query…
开始挑战第三十二关(Bypass addslashes) 0x1查看源代码 (1)代码关键点 很明显,代码中利用正则匹配将 [ /,'," ]这些三个符号都过滤掉了 function check_addslashes($string) { $string = preg_replace('/'. preg_quote('\\') .'/', "\\\\\\", $string); //escape any backslash $string = preg_replace('/\…
开始挑战第二十一关(Cookie Injection- Error Based- complex - string) 和二十二关(Cookie Injection- Error Based- Double Quotes - string) 这关其实和二十关是一样的,只是这关的cookie采用了base64加密,和单引号括号 来吧,开搞吧,利用单引号进行报错,注意需要利用base64进行转换下,可以利用hackbar的,也可以用一些转换工具 已经报错,错误信息就不说明了,相信到二十一关这些都是应该…
开始挑战第十二关(Error Based- Double quotes- String) 12点半了,不困,继续,继续,继续 先看看页面,通常的使用单引号等进行操作,看看啥么情况先 咦,出现错误信息了,好事 继续的分析一波 这里要采用双引号和括号进行闭合,那就好办了,直接开撸,错了是开干.. 猜解字段名,同样的是2个字段 union select联合查询,加入报错 获取数据库,用户 获取表名 获取字段名 获取数据…
---恢复内容开始--- 第十六关:明天双十一 不说了...只能看着源码做出来 ---恢复内容结束---…
第十五关:什么?图片上传不了? 直接上传php一句话失败,将content type改为图片 成功…
第十四关:存储型XSS 打开发现是评论区 留言加入xss语句…
关于密码的二三事 关于账号和密码的二三事 久了不更linux的相关知识,实在是懒得想内容点(纯粹是懒).那么今天就来谈谈关于linux密码和账号的重要概念. 假如你的主机遭到入侵,那么对方的第一个侵入点自然就是主机上面的账号密码.所以,如果密码定义比较严格(就像我这种脑抽自然是有%&@#!这种自己都嫌烦的字符),那么自然对方就不容易猜到你的密码,保障也是杠杠的! 目前一些Cracker较常使用的密码破解软件,大抵也是[字典攻击法]及所谓的[暴力破解法].就字面上意思,[字典攻击法]就是将字典里面…