搞了几天CTF的注入后,熟悉了一些姿势,来尝试对安全狗进行绕过,发现出人意料的简单,主要是用来记录下当前安全的绕过方式,反正过一段时间可能就不能用了。。。不做任何解释,仅做记录,原理基本上在之前的博客中都有写

实验环境

* windows server 2008
* phpstudy
* 安全狗V4.0.2395
实验前准备

* 开启phpstudy,这次和之前有点区别,由于要安装安全狗,所以在开启phpstudy的时候,需要选择系统服务模式,点击应用即可。

* 去官网下载最新的安全狗直接安装即可,就是4.0需要注册一个账号。

注入

* 判断注入点。输入单引号后有报错。

在后面输入-0和-1页面有变化,虽然使用and 1=1被提示检测了。
但是通过xor也判断出来了页面有变化,说明此页面还是存在注入的,并且是整形注入。
xor 1
xor 0

* 通过order by判断列的长度,15正常,16报错,所以列数为15。

* 联合查询,判断回显点。

* 查询数据库和用户名,为什么没有version呢,因为我真的没绕过去,谁告诉我下。。。。

* 查表。

* 查字段。

* 爆字段值。

* Over
总结
1.原理很重要。
2.脑洞很重要。
3.姿势很重要。
4.弄完了这个以后,又去试了下深信服的AF,只要是关键字或者特殊符号就全给过滤了,一点思路都没有。。。再努力!

技术
©2019-2020 Toolsou All rights reserved,
Java中的lambda表达式如何理解——精简html+css+js制作简单网站首页java作业VHDL——4选1数据选择器C++OpenCV实战——车牌去雾、车牌检测、分割JAVA阶段考内容知识点的梳理计算机组成原理的简单学习java连接数据库实现基本的增删改查2022年第十三届蓝桥杯题解(全)3 4j不是合法的python表达式_3+4j不是合法的Python表达式。