原文:[ctfshow] WEB sql注入

web union联合注入 用bp fuzz,过滤了空格,用 绕过 union联合查询 判断列数: union select , , 奇怪,order by不行啊 爆库: union select ,group concat schema name , from information schema.schemata 库名测一下,在第 字段 爆表: union select ,group conc ...

2020-08-18 13:32 0 829 推荐指数:

查看详情

CTFSHOW WEB入门 SQL注入

web171 无过滤的字符型注入。 payload: 1'or'1'='1 滑到底找到flag。 web172 无过滤的字符型注入,添加了条件限制 username!='flag',要用联合查询注入。 已给出sql语句,不再用 0'union select 1,2 %23 ...

Fri Jul 30 06:42:00 CST 2021 0 169
ctfshowweb入门之sql注入(长期更新)

171 查询语句 //拼接sql语句查找指定ID用户 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";   可以看出当前 ...

Fri Nov 20 00:20:00 CST 2020 0 871
ctfshow_web入门 sql注入(web171~248)

sql注入 这是算是学习+做题+记录的一个笔记吧,而且基本都是看着Y4师傅的博客做的 由于是做过sqli靶场,所以这个就记录快点了。如果靶场没遇到的,也会做笔记。 union 联合注入 web171 首先尝试1'--+,发现有返回值;说明直接闭合正确; 接着找用来输出的列 ...

Thu Aug 26 00:04:00 CST 2021 0 122
ctfshowwebweb2

打开靶机,根据提示是SQL注入 打开后看到登录窗口 方法一、手工注入 抓取数据包 开始SQL注入测试 利用万能密码,登录成功 查看回显位置 查询数据库 查询数据库内数据表 如果想整齐一点显示 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
ctfshowwebweb7

打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 附上群内羽师傅的脚本 跑表名 跑字段名 跑字段信息 拿到flag ...

Wed Feb 26 21:35:00 CST 2020 0 1673
ctfshowwebweb4

打开靶机 发现与web3很相似,测试文件包含未成功 此题有两种解决方法 一、日志注入 查看日志的默认目录,得到了日志文件 进行日志注入 这里需要把一句话木马加在参数里面 用蚁剑进行连接测试 ...

Tue Feb 25 20:31:00 CST 2020 0 2285
ctfshowwebweb6

打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 检测回显位 开始查询数据库名 开始查询数据库 ...

Wed Feb 26 19:16:00 CST 2020 0 1460
ctfshowwebweb3

打开靶机 提示是文件包含漏洞 测试成功 此题考的是PHP伪协议+文件包含,实现任意命令执行 抓取数据包 开始 ...

Tue Feb 25 18:59:00 CST 2020 0 2902
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM