| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 功法世界fakebook -> 正文阅读 |
|
[PHP知识库]功法世界fakebook |
打卡之后 发现有login 还有join 先从login开始做起,发现登入界面,post 型 尝试一下抓包注入 右键copy to file 提取成 txt 文件 尝试无果 尝试扫描一下目录 尝试访问flag.php 无果 那就应该访问不到继续走 那就分析 join 首先 注册之后一点发现
发现注入点
出现报错信息,并暴露出路径 利用报错注入payload
发现出现这个,经测试 是过滤了0x7e 0x5e 等等 当然将0x7e 带换成’~'是可以的
搜一些大佬解法是利用
然后就是提取列名
发现是发序列化的数据,emm 就没思路了 后来知道是 查看robots.txt 得到备份文件
发现是对url 的请求,并没有对url 进行任何的过滤 所以存在ssrf攻击 那末思路有了
判断出列数有4列 (从3开始试就完了 只有4正常),但是这里的union select 被过滤了 不知道试过滤的啥思路又断了 看大佬wp 是说没过滤完全: 构造:union/**/select 即可 最后payload
查看源码得flag |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年2日历 | -2025/2/27 1:53:17- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |