原文:Bugku-CTF之login3(SKCTF)(基于布尔的SQL盲注)

Day login SKCTF http: . . . : flag格式:SKCTF xxxxxxxxxxxxx hint:基于布尔的SQL盲注 本题要点:异或运算 布尔盲注 过滤 打开是一个登录窗口 用bp抓一下包 发送至repeater 没什么新发现........ 随便试试其他用户名,看看回显信息 我们可以发现 当我们随便输入一个用户名 qwe 时, 回显用户名不存在,但并没有对密码进行检验 ...

2019-07-12 16:15 0 734 推荐指数:

查看详情

Bugku-CTF之前女友(SKCTF)

Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本题要点:strcmp()、md5 collision ...

Wed Jun 19 01:18:00 CST 2019 0 498
SQL注入——布尔

可以进行SQL注入,但是不能通过SQL注入漏洞看到数据库中的信息,但是可以通过真假判断数据库中的信息 布尔的方法: 构造逻辑判断语句,判断信息的真假,取出所有的真值 以Less-8为例 还是老步骤,初步判断是否存在SQL注入漏洞 http://127.0.0.1 ...

Wed Mar 18 21:55:00 CST 2020 0 731
CTF-sql-order by

本文章只讨论了order by,关于order by的报错等注入不在本文章讨论范围,另有文章。 让我们先来看看本文章所使用的表的内容,如下图: 接下来先了解一下order by的基础知识: order by子句 作用:对查询返回的结果按一列或多列排序。 语法格式:ORDER ...

Thu Jul 09 00:02:00 CST 2020 0 608
Bugku-CTF之你从哪里来

Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
Bugku-CTF之多次

Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} 本题要点:SQL注入绕过、双写绕过、报错 ...

Tue Jun 11 19:14:00 CST 2019 3 863
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM