SQL注入 墨者学院-内部文件上传系统漏洞分析溯源 确认参数类型: 测试:id=1’ 页面回显报错 id=1# 回显正常,本以为是数字类型,结果被骗了,靶场把#号给过滤了,继续测试 id=1’%23 回显正常,确认是字符类型了 根据报错获得数据库名 1... 2022年1月22日浏览量:4,524次墨者学院 墨者学院writeup 漏洞分析溯源评论 阅读全文
分析溯源 墨者学院-WebShell文件上传分析溯源(第2题)-writeup 首先用御剑扫描目录得到上传目录 /admin/upload1.php /admin/upload2.php 扫出来这么些,大概也够了,打开命名是upload1的php文件,不过中间可以看到有个上传页面... 2019年3月21日浏览量:47,147次WebShell文件上传分析溯源 墨者学院 墨者学院writeup评论 阅读全文
SQL注入 墨者学院 – X-Forwarded-For注入漏洞实战Writeup 1.首先打开burp抓包,添加x-forwarded-for:*,将raw的信息存为txt文件,如下图所示 2.爆出当前的数据库 sqlmap -r 1.txt --current-db --batc... 2019年3月14日浏览量:39,893次SQL注入 墨者学院 墨者学院writeup评论 阅读全文
分析溯源 墨者学院 – WebShell代码分析溯源(第5题)Writeup 找到该文件,经典的回调函数形式 菜刀连接, ip/www/Exception.php?POST=assert 密码为assert 得到key 2019年3月12日浏览量:23,580次webshell分析溯源 墨者学院 墨者学院writeup评论 阅读全文
SQL注入 墨者学院 – SQL注入实战-MySQLWriteup 两种解法 一、利用sqlmap及其tamper模块base64encode使用 1. 看到id后面的参数可能是base64加密后的结果,我们尝试解密,解密结果为1 2.查看当前的系统信息 sqlmap... 2019年3月12日浏览量:28,006次SQL注入实战 墨者学院 墨者学院writeup评论 阅读全文