原文:[极客大挑战 2019]BabySQL 1

考点就是一系列的sql注入操作 和 replace函数过滤 进入页面如图 基础过滤测试 union select information schema试试有没有被过滤 具体回显如下:只保留了 ,这就说明被检测到了union和select check the manual that corresponds to your MariaDB server version for the right s ...

2020-03-22 22:03 0 3080 推荐指数:

查看详情

[极挑战 2019]BabySQL

0x00 知识点 双写绕过 简单测试一下,发现or在登陆过程被过滤,想到使用oorr试试,结果成了?! 最后多测试一下,发现from union select 这些关键函数都被替换为空 本题直接进行 ...

Fri Jan 31 04:58:00 CST 2020 0 1047
[极挑战 2019]BabySQL

解题思路 打开发现是登陆框,先尝试下二次注入 admin'# 123456 ,登陆成功,获取密码,但是不知道下一步如何利用。 再尝试正常注入 联合注入 union select查询,发现无法显示 ...

Sun Jul 26 18:51:00 CST 2020 0 703
BUUCTF-[极挑战 2019]BabySQL 1 详解

打开靶机 应该是love sql惹的事吧,来了个加强版本的sql注入,不过我们先输入账号密码看有什么反应 整一手万能密码,闭合双引号?username=admin&p ...

Tue Oct 13 01:05:00 CST 2020 0 1726
[极挑战2019]babysql1题解

在做题页面输入账号为admin,密码随便输入一个,提示密码错误。此外username和password竟然用get方法传输,我很意外,不过倒是方便了测试。 接着更换密码为'or''=',结果为: ...

Mon Mar 16 05:51:00 CST 2020 0 827
[极挑战 2019]EasySQL

[极挑战 2019]EasySQL 2020年7月15日 绕圈子的解法 1.测试简单注入语句 有报错回显 所以密码框存在注入,可以用’闭合 当输入2”时,正常返回密码错误 接下来用%23作注释符,可以得到页面正常。 sql中用#作为注释,这是用get传递数据,用url编码一下 ...

Wed Jul 15 20:59:00 CST 2020 0 1722
[极挑战 2019]PHP

[极挑战 2019]PHP 知识点: 1.网站的备份文件:www.zip 2.Php 反序列化漏洞:当反序列化字符串时,如果表示属性个数的值大于真实属性个数,就会跳过_wakeup函数的执行 备份泄露,应该可以用工具扫目录扫出来,但是不知道为什么用御剑和dirbuster都扫不出来。直接 ...

Thu Jul 16 06:27:00 CST 2020 0 1759
[极挑战 2019]Http

0x00知识点 了解HTTP协议,使用bp伪造。 0x01 解题 首先查看源代码,找到Secret.php 访问 使用bp查看 提示我们需要来自该网址,直接改header头信息即可,我们可以 ...

Tue Jan 28 04:59:00 CST 2020 0 965
[极挑战 2019]FinalSQL

0x00 前言 考点:盲注,异或注入 异或'^'是一种数学运算,1^1=0 0^0=0 1^0=0,可以用来进行sql注入,当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果 ...

Tue Jun 02 02:35:00 CST 2020 2 1377
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM