Day40 login2(SKCTF) http://123.206.31.85:49165/ SKCTF{xxxxxxxxxxxxxxxxxxxxx} hint:union,命令执行 本题要点 ...
Day login SKCTF http: . . . : flag格式:SKCTF xxxxxxxxxxxxx hint:基于布尔的SQL盲注 本题要点:异或运算 布尔盲注 过滤 打开是一个登录窗口 用bp抓一下包 发送至repeater 没什么新发现........ 随便试试其他用户名,看看回显信息 我们可以发现 当我们随便输入一个用户名 qwe 时, 回显用户名不存在,但并没有对密码进行检验 ...
2019-07-12 16:15 0 734 推荐指数:
Day40 login2(SKCTF) http://123.206.31.85:49165/ SKCTF{xxxxxxxxxxxxxxxxxxxxx} hint:union,命令执行 本题要点 ...
Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本题要点:strcmp()、md5 collision ...
盲注 可以进行SQL注入,但是不能通过SQL注入漏洞看到数据库中的信息,但是可以通过真假判断数据库中的信息 布尔盲注的方法: 构造逻辑判断语句,判断信息的真假,取出所有的真值 以Less-8为例 还是老步骤,初步判断是否存在SQL注入漏洞 http://127.0.0.1 ...
首先还是写一下核心的语句吧。 information_schemaschemata(schema_name)tables(table_schema,table_name)columns(table_ ...
Day2 flag.php(点了login咋没反应) 地址: http://123.206.87.240:8002/flagphp ...
本文章只讨论了order by盲注,关于order by的报错等注入不在本文章讨论范围,另有文章。 让我们先来看看本文章所使用的表的内容,如下图: 接下来先了解一下order by的基础知识: order by子句 作用:对查询返回的结果按一列或多列排序。 语法格式:ORDER ...
Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 ...
Day33 多次 http://123.206.87.240:9004 本题有2个flag flag均为小写 flag格式 flag{} 本题要点:SQL注入绕过、双写绕过、报错 ...