原文:攻防世界-unfinish(再遇SQL)

打开实验环境: 实验准备:Firefox 或 Chrome python环境 御剑 用于扫描目录 非必须准备 不准备这个也能做题 :Burp SQL注入利器 Vscode 或 Pycharm 用于写python脚本 火狐代理工具ProxySwitcheroo 关于浏览器开启本地代理的就不截图了 默认进入的是登录页面 login.php 打开御剑扫描目录: 看到了注册的地址 在双击打开 随便注册个账 ...

2020-08-17 17:49 0 492 推荐指数:

查看详情

攻防世界-web-unfinishsql二次注入)

题目来源:网鼎杯 2018题目描述:SQL 题目如下,是个登录页面 通过awvs扫描得知存在 register.php 注册页面,并且注册界面存在SQL盲注漏洞。 题目提示SQL,在注册页面测试无果,且发现输入框限制了特殊字符,要用代理工具提交payload。 尝试构造sql盲注 ...

Wed Sep 16 18:23:00 CST 2020 0 711
CTF-攻防世界-supersqli(sql注入)

题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝试了下执行sql,也木有任何返回。。。 看了一下当前用户是root,但不是dba,难道是木 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
攻防世界(xctf) web进阶 supersqli sql注入 堆叠注入

1.使用正常参数提交,显示正常网页    2.注入点判断 参数 1' 网页报错,sql语句异常,判定存在注入点    3.尝试判断闭合符合 1'# 单引号闭合(%23为url编码中的#)    4.尝试直接使用union注入 , 但是由于存在正在表达式 ...

Fri Apr 03 23:08:00 CST 2020 0 1066
攻防世界--神奇的Modbus

使用Wireshark在数据包中寻找flag flag是明文形式存储wireshark输入modbus过滤并追踪tcp流追踪tcp流 得到结果:ctf{Easy_M ...

Tue May 05 19:30:00 CST 2020 0 1118
攻防世界-web:FlatScience

题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 将?debug传递url,访问发现源代码 此时我们可以构造参数闭合sql语句 sql注入 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界 MISC 进阶

What-is-this 1、3次解压.gz后,得到2张相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,试strings ...

Sun Apr 05 23:14:00 CST 2020 0 1310
攻防世界FlatScience

访问robots.txt发现 admin.php和login.php 在admin.php和login.php分别尝试注入 发现login.php页面存在注入,并且根据报错得知数据库类型为 ...

Tue Jun 23 22:45:00 CST 2020 0 589
攻防世界-shrine

打开实验环境: 根据提示:shrine 可能存在Flash框架,SSTI模板注入漏洞 使用独特语法探测漏洞: http://220.249.5 ...

Sat Aug 15 17:30:00 CST 2020 0 656
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM