搞了几天CTF的注入后,熟悉了一些姿势,来尝试对安全狗进行绕过,发现出人意料的简单,主要是用来记录下当前安全的绕过方式,反正过一段时间可能就不能用了。。。不做任何解释,仅做记录,原理基本上在之前的博客中都有写

实验环境

* windows server 2008
* phpstudy
* 安全狗V4.0.2395
实验前准备

* 开启phpstudy,这次和之前有点区别,由于要安装安全狗,所以在开启phpstudy的时候,需要选择系统服务模式,点击应用即可。

* 去官网下载最新的安全狗直接安装即可,就是4.0需要注册一个账号。

注入

* 判断注入点。输入单引号后有报错。

在后面输入-0和-1页面有变化,虽然使用and 1=1被提示检测了。
但是通过xor也判断出来了页面有变化,说明此页面还是存在注入的,并且是整形注入。
xor 1
xor 0

* 通过order by判断列的长度,15正常,16报错,所以列数为15。

* 联合查询,判断回显点。

* 查询数据库和用户名,为什么没有version呢,因为我真的没绕过去,谁告诉我下。。。。

* 查表。

* 查字段。

* 爆字段值。

* Over
总结
1.原理很重要。
2.脑洞很重要。
3.姿势很重要。
4.弄完了这个以后,又去试了下深信服的AF,只要是关键字或者特殊符号就全给过滤了,一点思路都没有。。。再努力!

技术
©2019-2020 Toolsou All rights reserved,
13.解决 git 合并冲突Linux页面置换算法的C语言实现LinkedHashMap基本用法&使用实现简单缓存1190 反转每对括号间的子串 leetcode一个猜数字的小游戏,用JavaScript实现 Chrome OS,对程序员和Windows意味着什么?,互联网营销 网站安全有哪些防护措施?Java集合------LinkedHashMap底层原理 全球第一免费开源ERP Odoo Ubuntu最佳开发环境独家首发分享 如何建设数据安全体系?