原文:攻防世界(六)supersqli

攻防世界系列:supersqli 方法一: 用逗号包裹回显正常,说明存在注入 注释符也可用 或 发现均未被过滤 有order by 语句可知表由 个字段,使用联合查询 想看看当前所在的数据库 。结果发现关键字select被过滤了 union select ,database 想到堆叠注入,发现可以。查看所有库 show databases 查看所有表 show tables 查看表words里的字 ...

2020-08-11 18:24 0 523 推荐指数:

查看详情

CTF-攻防世界-supersqli(sql注入)

题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝试了下执行sql,也木有任何返回。。。 看了一下当前用户是root,但不是dba,难道是木 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
攻防世界-web-高手进阶区017-supersqli

方法一: 1.输入1’发现不回显,然后1’ #显示正常,应该是存在sql注入了 2.order by 2的时候是正常回显了,order by 3就出错了,只有2个字段,这时候用u ...

Fri Mar 13 08:02:00 CST 2020 3 6435
攻防世界--神奇的Modbus

使用Wireshark在数据包中寻找flag flag是明文形式存储wireshark输入modbus过滤并追踪tcp流追踪tcp流 得到结果:ctf{Easy_M ...

Tue May 05 19:30:00 CST 2020 0 1118
攻防世界-web:FlatScience

题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界 MISC 进阶

What-is-this 1、3次解压.gz后,得到2张相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,试strings ...

Sun Apr 05 23:14:00 CST 2020 0 1310
攻防世界FlatScience

访问robots.txt发现 admin.php和login.php 在admin.php和login.php分别尝试注入 发现login.php页面存在注入,并且根据报错得知数据库类型为 ...

Tue Jun 23 22:45:00 CST 2020 0 589
攻防世界-shrine

打开实验环境: 根据提示:shrine 可能存在Flash框架,SSTI模板注入漏洞 使用独特语法探测漏洞: http://220.249.5 ...

Sat Aug 15 17:30:00 CST 2020 0 656
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM