bugku遇到的题目心得 xxx二手交易市场 文件上传漏洞
首先上传文件用bp抓包
发现文件上传的时候是被转化成base64形式的
没想到的点,直接修改图片数据。
bugku遇到的题目心得 xxx二手交易市场 文件上传漏洞
首先上传文件用bp抓包
发现文件上传的时候是被转化成base64形式的
没想到的点,直接修改图片数据。
bugku login1解题心得(sql约束攻击)
(14条消息) SQL约束攻击_壊壊的诱惑你的博客-CSDN博客_sql约束攻击
主要原理是在注册账号时会对用户名进行select查询来看是否有重名,在selct查询的时候会在较短的字符串后面加上“ ”以此来使所有的长度一样。
在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。这是因为,SQL会在内部使用空格来填充字符串,以便在比较之前使其它们的长度保持一致。
但是在insert查询的时候由于varchar(n)的限制,所以只截取前面n位数进行插入。
由此可以注册一个“admin 1”的账户来达到约束攻击。
bugku never_give_up解题心得
首先看源码看到备注。
根据备注访问了文件,但是直接跳转到首页,这时可以考虑使用bp抓包查看返回数据包。
在返回数据包中发现了加密数据,是url base64 url加密。
然后得到部分关键php代码
接下来就是代码审计,下面补充一些代码函数的拓展。
eregi()函数
也可以使用?通配符
substr函数