链接: http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 拿到题目第一反应是SQL注入题,但是却找不到注入点,根据题目的意思,我们万能密码('or 1=1 or '1)登入一下 发现or已经被过滤掉了,换成大写也是 ...
实验吧CTF Web篇 . 打开登录地址 http: ctf .shiyanbar.com web wonderkun web index.html ,发现为一个登录界面,第一想到的是查看源代码,没有发现其他信息,然后输入万能密码 or ,发现过滤了or ,但未过滤单引号 等,如下图: 经过一些列测试,发现不但过滤了or,并且过滤了 select union等。 猜测原SQL语句可能为: 在My ...
2017-11-01 22:38 0 1473 推荐指数:
链接: http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 拿到题目第一反应是SQL注入题,但是却找不到注入点,根据题目的意思,我们万能密码('or 1=1 or '1)登入一下 发现or已经被过滤掉了,换成大写也是 ...
直接输入11'报语法错误,然后输入1' and '1'='1 报SQLi detected!,说明有防护,输入1'and'1'='1回显ID: 1'and'1'='1 name: balote ...
实验吧第二题 who are you? 很有意思,过两天好好分析写一下。简单的SQL注入之3也很有意思,适合做手工练习,详细分析见下。 http://ctf5.shiyanbar.com/web/index_3.php 随便输入111' 便报错,由报错内容可知较多信息 ...
题目链接:http://ctf5.shiyanbar.com/423/web/ 简单的SQL注入之1,比2,3都简单一些。利用2 的查询语句也可以实现:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where ...
打开页面,查看源代码,发现存在source.txt(http://ctf5.shiyanbar.com/web/pcat/source.txt),如下: 由源码分析,必须满足一下条件: 1. $filter = "and|select|from|where|union|join ...
1、后台登录 格式:flag:{xxx} 解题链接: http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 打开链接: 查看源码,发现一段被注释的代码,有用: 仔细分析这一句 ...
天下武功唯快不破 http://ctf4.shiyanbar.com/web/10.php 看题目,是要post一个值过去,看源码可以知道键为key,在Header中可以发现一个字段,FLAG 注释的重要性:<!-- please post what you find ...
看起来有点难 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap检测是否有注入 ...