0%

Less5

下面使用报错盲注来演示

BUG #8652报错盲注

sql语句:

1
union Select 1,count(*),concat(0x3a,0x3a,(select user()),0x3a,0x3a,floor(rand(0)*2))a from information_schema.columns group by a

请求payload:

1
http://47.101.62.20:11567/Less-5/?id=1%27%20union%20Select%201,count(*),concat(0x3a,0x3a,(select%20user()),0x3a,0x3a,floor(rand(0)*2))a%20from%20information_schema.columns%20group%20by%20a--+

image

利用double数值类型超出范围进行报错注入

sql语句:

阅读全文 »

Less5

我们从这这一关开始学习盲注。结合 background-2 的信息,将上述能使用的 payload 展示
一下使用方法。

这里说一下,有很多的 blog 是翻译或者 copy 的,这关正确的思路是盲注。从源代码中可以
看到,运行返回结果正确的时候只返回 you are in….,不会返回数据库当中的信息了,
所以我们不能利用上述 less1-4 的方法

image

利用left()函数注入

1
http://47.101.62.20:11567/Less-5/?id=1%27and%20left(version(),1)=5--+

查看一下 version(),数据库的版本号为 5.6.17,这里的语句的意思是看版本号的第一位是
不是 5,明显的返回的结果是正确的。

image

当版本号不对的时候,则显示为空

image

阅读全文 »

什么是盲注?

盲注就是在 sql 注入过程中,sql 语句执行的选择后,选择的数据不能回显
到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。

从background-1 中,我们可以知道盲注分为三类 基于布尔SQL盲注、基于时间的SQL盲注、基于报错的SQL盲注

基于布尔SQL盲注——构造逻辑判断

mid()函数

此函数为截取字符串一部分。MID(column_name,start[,length])

参数 描述
column_name 必需。要提取字符的字段
start 必需。规定开始位置(起始值是 1)
length 可选。要返回的字符数。如果省略,则 MID() 函数返回剩余文本

示例:

1
2
MID(DATABASE(),1,1)>’a’     //数据库名第一位
MID(DATABASE(),2,1) //数据库名第二位

查看数据库名第一位的ASCII值是否大于a。返回true或flase

阅读全文 »

Less1

验证存在SQL注入

http://47.101.62.20:11567/Less-1/?id=1 后面直接添加一个’,报错

image

使用order by得到有多少字段数

依次请求order by 1,2,3,4直到报错。

1
http://47.101.62.20:11567/Less-1/?id=1%27order%20by%204--+

image

证明有三个字段

使用union联合注入,得到能回显的字段

阅读全文 »

此处介绍一些mysql注入的基础知识

注入的分类

基于从服务器接收到的响应

  1. 基于错误的SQL注入
  2. 联合查询的类型
  3. 堆查询注入
  4. SQL盲注
    • 基于布尔的SQL盲注
    • 基于时间的SQL盲注
    • 基于报错的SQL盲注

基于如何处理输入的SQL查询(数据类型)

  1. 基于字符串
  2. 数字或整数为基础的

基于程度和顺序的注入(哪里发生了影响)

  1. 一阶注入
  2. 二阶注入

    一阶注射是指输入的注射语句对 WEB 直接产生了影响,出现了结果;二阶注入类似存
    储型 XSS,是指输入提交的语句,无法直接对 WEB 应用程序产生影响,通过其它的辅助间
    接的对 WEB 产生危害,这样的就被称为是二阶注入

基于注入位置上的

  1. 通过用户输入的表单域的注入
  2. 通过cookie注入
  3. 通过服务器变量注入。(基于头部信息的注入)
阅读全文 »

目录遍历

image

知识点

许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名。

路径遍历漏洞隐藏一般在文件读取或者展示图片功能块这样的通过参数提交上来的文件名

题解

image

点击之后会跳转到flag_in_here这个目录,挨个对里面的目录进行寻找拿到flag

image
image

PHPINFO

阅读全文 »

反编译和重新打包-apktool

下载地址:https://ibotpeaches.github.io/Apktool/install/

  1. 分别下载apktool.batapktool.jar,并把需要反编译的APP放在同一个目录中
    image
  2. 在cmd窗口下进入当前目录
  3. 执行反编译命令,反编译后的文件默认输出在当前目录下的qipai文件夹

    apktool d qipai.apk

  4. 重新打包,默认输出qipai.apk文件为当前目录

    apktool b test

    阅读全文 »

加密解密思路

将后缀为.luac文件放入到apk文件中,那么在程序运行时,势必需要对.luac文件进行解密,然后再加载运行文件。那程序是如何知道我们在加密key呢?有两个猜想:

  1. 加密key写入文件,程序在解密时先读取文件中的加密key,再解密。
  2. 加密key与程序内部约定某个值。

显然,第一种可以破解,可以再程序中找到解密的值。

阅读全文 »