原文:[极客大挑战 2019]LoveSQL

极客大挑战 LoveSQL 打开后页面和easysql一样,测试了一下注入点: 在username和password都可以注入,并且单引号报错双引号不报错 接下来就是按sql注入的流程操作: .测试有多少字段 测试每个字段对应的内容 .爆出数据库名 .爆出数据库里的表 .爆出表的列名 .爆出所有数据 第一步:测试有多少字段 用order by 所以有三个字段 第二步:当前数据库名 使用联合查询, ...

2020-07-15 13:04 0 921 推荐指数:

查看详情

[极挑战 2019]LoveSQL

0x00 知识点 1:万能密码登陆 2:登陆后直接使用联合查询注入 0x01解题 登陆后进行简单测试发现是字符型注入 order by 测试数据库有多少字段 发现在4的时候报错,没有过滤,直 ...

Tue Jan 28 04:36:00 CST 2020 0 1199
BUUCTF-[极挑战 2019]LoveSQL 1详解

做完了baby sql来到了love sql发现这个注入相比baby sql容易的多 我们还是像baby sql中注入方式一样 于是构造pyload: ?username=admin&pa ...

Tue Oct 13 01:30:00 CST 2020 0 566
[极挑战 2019]BuyFlag

0x00 知识点 php中的strcmp漏洞 说明: 参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返 ...

Wed Jan 29 04:47:00 CST 2020 0 996
[极挑战 2019]Upload

0x00 知识点 一个常规上传题目,知识点全都来自前几天写的文章: https://www.cnblogs.com/wangtanzhi/p/12243206.html 1:某些情况下绕过后缀名 ...

Mon Feb 03 04:39:00 CST 2020 0 1241
[极挑战 2019]PHP

0x00知识点 1:直接扫描目录得到网站源码。 2:public、protected与private在序列化时的区别 3:__wakeup()方法绕过 一个经常被用来出题的函数 (CVE- ...

Wed Jan 15 04:25:00 CST 2020 0 1009
[极挑战 2019]Knife

根据题目Knife 猜想尝试用蚁剑连接 密码:Syc 找到flag emmm确实白给的shell.. ...

Wed Jan 15 04:42:00 CST 2020 0 576
[极挑战 2019]BabySQL 1

考点就是一系列的sql注入操作 和 replace函数过滤 进入页面如图 ​ 基础过滤测试 union 、select 、information_schema试试有没有被过滤 ...

Mon Mar 23 06:03:00 CST 2020 0 3080
[极挑战 2019]Upload

题目打开是一个文件上次功能点 首次常规操作二话不说先上传一个一句话木马。 <?php @eval($_POST['123'])?> 页面提示被拦截,并显 ...

Mon Aug 30 22:04:00 CST 2021 0 97
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM