事情是从这道题目说起的
全tm都过滤了绝望了吗hhh
![](https://img.haomeiwen.com/i10651191/6e115560056931a7.png?imageMogr2/auto-orient/strip%7CimageView2/2/ w/1240)
也不记得当初是怎么做出来的了, 估计是看了wp吧, 因为后来回顾的时候不知道这个题目怎么做了。
趁此机会先分析一下常见的源码泄露
.git源码泄露
第一个docker搭建的题目2048就是.git源码泄露。 但是现在为止还没有找到一个很好的扫描工具
貌似yihang的工具很不错
不过需要注意的是对于扫描的根目录要预先估计一下可能是哪个
那么如果已经知道是.git源码泄露, 当然就要把.git文件给弄下来了
GitHack.py http://www.example.com/.git/
用这个GitHack`工具就行了
.ds_store
这就是穷人都没办法泄露的了, 因为只有mac的电脑才有这个。。
用这个工具
swp文件
当初做备份是个好习惯这个题目留下来的笔记
一般就是index.php.swp文件没有被删除掉
备份压缩文件
常见的
.rar
.zip
.7z
.tar.gz
.bak
.swp
.txt
.html
参考
突然发现还有一个扫描神奇 nikto
之后琢磨一下怎么用吧
后记
还以为是源码泄露。。
没想到真的是sql注入
提示中的全过滤了,但是留下了一些字符, 其实就是告诉你这些字符都还在
mysql还真是可爱
-
字符还可以这样用!
mysql真好玩, 原来这样就能爆出库名
mid()函数, reverse()函数, ascii()函数
原来通过这种方式就可以进行暴库了(突然想起这个payload在白帽子那本书上有)
所以这一次注入的原理我大概明白了,
首先注意到 - 这个字符的特殊性, 这样就可以针对我们构造出来的payload判断是否为1来进行注入
emmm好像就这么多。
再后记 nikto工具的使用
-h 选项扫描网站
-o 可以指定输出的文件
- -config:使用自定义的配置文件扫描
- -update:升级插件数据库
- -Format:输出结果文件类型,它可以是CSV、HTML、NBE、SQL、TXT、XML。CSV和XML通常可以做为其他工具的输入
- -evasion:指定使用一些加密技术,避免被防火墙或其他防卫系统检测到
- -list-plugins:列出可用的插件
- -Plugins:指定使用的插件,默认使用所有插件
- -port:如果Web服务器没有使用标准的端口(80 443),你可能需要用到这个选项
好像也是一个挺好用的扫描工具, 先记着吧
它好像在骗我
bugku的那个题目之后再复现一遍。
复现
不过我不知道为啥不能用 ^ 这个来进行注入
这样我们就知道 -0-的时候, 是true, 所以可以通过写一个布尔表达式来替换掉0或者1, 只要能确保返回值为0,
ascii(mid(database()from(1)))<>97
但是这个我就很不能理解了
burp爆破了一波, 没成功。
难道我的想法不对??
补充 python3中的byte和str
byte转化为str
网友评论