原文:[极客大挑战2019]babysql1题解

在做题页面输入账号为admin,密码随便输入一个,提示密码错误。此外username和password竟然用get方法传输,我很意外,不过倒是方便了测试。 接着更换密码为 or ,结果为: 登录成功,但是并没有什么用,没有flag,只能说明这里可以注入,单引号和or没有过滤。 接下来进行sql注入的标准步骤,爆查询结果的列数。 password or union select 报错很有意思,如果列 ...

2020-03-15 21:51 0 827 推荐指数:

查看详情

[极挑战 2019]BabySQL 1

考点就是一系列的sql注入操作 和 replace函数过滤 进入页面如图 ​ 基础过滤测试 union 、select 、information_schema试试有没有被过滤 ...

Mon Mar 23 06:03:00 CST 2020 0 3080
[极挑战 2019]BabySQL

解题思路 打开发现是登陆框,先尝试下二次注入 admin'# 123456 ,登陆成功,获取密码,但是不知道下一步如何利用。 再尝试正常注入 联合注入 union select查询,发现无法显示 ...

Sun Jul 26 18:51:00 CST 2020 0 703
[极挑战 2019]BabySQL

0x00 知识点 双写绕过 简单测试一下,发现or在登陆过程被过滤,想到使用oorr试试,结果成了?! 最后多测试一下,发现from union select 这些关键函数都被替换为空 本题直接进行 ...

Fri Jan 31 04:58:00 CST 2020 0 1047
BUUCTF-[极挑战 2019]BabySQL 1 详解

打开靶机 应该是love sql惹的事吧,来了个加强版本的sql注入,不过我们先输入账号密码看有什么反应 整一手万能密码,闭合双引号?username=admin&p ...

Tue Oct 13 01:05:00 CST 2020 0 1726
[极挑战 2019]PHP CTF题解与分析

知识点 php序列化与反序列化 序列化:函数为serialize(),把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等 反序列化:函数为unserialize(),将字符 ...

Wed Feb 19 01:31:00 CST 2020 0 887
挑战2019-http题解

查看网页源码,发现一个文件secret.php。 secret.php的内容如下: 页面要求必须从https://www.Sycsecret.com进入,使用python添加headers ...

Thu Mar 12 20:36:00 CST 2020 0 1456
[极挑战 2019]FinalSQL

0x00 前言 考点:盲注,异或注入 异或'^'是一种数学运算,1^1=0 0^0=0 1^0=0,可以用来进行sql注入,当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果 ...

Tue Jun 02 02:35:00 CST 2020 2 1377
[极挑战 2019]LoveSQL

[极挑战 2019]LoveSQL 打开后页面和easysql一样,测试了一下注入点: 在username和password都可以注入,并且单引号报错双引号不报错 接下来就是按sql注入的流程操作: 1.测试有多少字段 测试每个字段对应的内容 2.爆出数据库名 3.爆出数据库里的表 ...

Wed Jul 15 21:04:00 CST 2020 0 921
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM