挖o心得(1)
SQL注入获取敏感信息的poc基本差不多,每一个版本不一样(对应应用的版本:像致远这种), 可以模仿版本漏洞去测试。
这种加密过的也算信息泄露吗?
答:为什么不算,密码都丟你面前了,逆向一下不就出来了。
逆向是根据代码审计来逆向破解吗 ?
答:不是,前端逆向。
这个一般思路是啥? 观察加密特征来一步一步解密吗?
答:不是,找函数。
action=7&path="|id||"这句不懂
答:这个就是可以理解为页面拼接path路径。
这个7指什么,是从代码审计里判断出来的吗 ?
答:应该是页码。
对了,poc中xml格式一定要注意,博主因为这个没少吃亏!!!
有没有快速看到是否爆破成功的办法?除了一个一个看length
答:(除了一个一个看length)这个啊,还有什么直接不是出来了吗!
一弄验证码就过不去,老卡这?
答:抓他返回包直接改验证码就行。
得到一个md5的写入值,如何操作?
答:Md5解密查看一下内容,是12345的内容。
有图有真相:
引用大佬的一句话结束本次分享:知识面,决定看到的攻击面有多广。知识链,决定发动的杀伤链有多深。