原文:swpuCTF2019 web1 无列名注入

上周参加的swpuctf比赛第一道web题做了好久,在最后一个小时用非预期的方法做出来了,看了官方题解之后记录一下wp里面的无列名注入。 关于无列名注入可以看一下这篇链接 https: www.chabug.org ctf .html swpuctf的web 题目在buuoj上面已经复现了,可以去上面做一下,buuoj是目前市面上非常好的ctf练习平台。 登录了之后在发布广告处存在sql注入漏洞, ...

2020-01-10 16:53 0 691 推荐指数:

查看详情

SWPUCTF2019 | 神奇的二维码

拖到binwalk里面发现4个压缩包: 查找一下RAR的文件头,然后把它们提取出来: 第一个base64一下得到第二个压缩包的密码: 第二个压缩包可以,emmm,保存一下扩充 ...

Fri Dec 06 08:00:00 CST 2019 4 700
SWPUCTF 2019 web

web1 知识点 ## information_schema绕过 ##列名注入 注入点在广告申请广告名字处,申请广告名为 查看广告详细返回错误 接下来就是常规的union注入的套路,但是发现or被过滤,这样搞得不能用order by 而且空格 没事 ...

Wed Dec 11 04:30:00 CST 2019 1 847
[SWPU2019]Web1

0x00 知识点 bypass information_schema 参考链接: https://www.anquanke.com/post/id/193512 进行bypass之前先了解一下mysql中的information_schma这个库是干嘛的,在SQL注入中它的作用 ...

Thu Jan 30 05:25:00 CST 2020 0 924
列名注入

写在前边   又是没有梦想的一天。。。这里介绍一下列名注入,要求mysql >= 5.7   CTF题 https://www.cnblogs.com/Lee-404/p/12830910.html information_schema   在 mysql => 5 的版本中 ...

Wed May 06 07:48:00 CST 2020 0 781
mysql列名注入

0x00 原理   mysql列名注入是报错注入的一个变种,前提是已知表名,但是不知道列名,或者只知道部分列名,可通过报错注入拼接查询自身表,当自表被拼接时,由于存在重复属性列,会将列信息报错返回,这样我们就能知道表中的列名,再select 列名 from 表名 可直接查询出对应的数据 ...

Tue May 18 23:39:00 CST 2021 0 215
[CISCN2019 华北赛区 Day1 Web1]Dropbox

0x01 前言 通常我们在利用反序列化漏洞的时候,只能将序列化后的字符串传入unserialize(),随着代码安全性越来越高,利用难度也越来越大。但在不久前的Black Hat上,安全研究员Sam ...

Tue Feb 04 23:41:00 CST 2020 0 884
[CISCN2019 总决赛 Day2 Web1]Easyweb

0x00 知识点 1:备份文件泄露 2:SQL注入 3:php短标签 短标签 需要php.ini开启short_open_tag = On,但 不受该条控制。 0x01 解题 首先通过robots.txt发现存在.bak备份文件,尝试后获取到image.php.bak文件,代码 ...

Mon Feb 03 05:56:00 CST 2020 0 273
刷题记录:[SWPU2019]Web1

目录 刷题记录:[SWPU2019]Web1 知识点 MariaDB的SQL注入 将列转换成行,列名注入 刷题记录:[SWPU2019]Web1 题目复现链接:https://buuoj.cn/challenges 知识点 ...

Mon Jan 13 05:34:00 CST 2020 0 1537
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM