原文:BUUCTF-[极客大挑战 2019]HardSQL 1详解

来到sql注入骚姿势,我们一点一点开始学 我们来到这道题,然后尝试注入,结果发现 拼接 or or 如果是字符型注入则会报错,然而并没有而是显示的页面一样, 通过常规注入,回显的页面都是 最后,我们发现这道题是xpath报错注入,函数注入 extractvalue extractvalue :对XML文档进行查询的函数 语法:extractvalue 目标xml文档,xml路径 第一个参数 : 第 ...

2020-10-18 19:04 0 490 推荐指数:

查看详情

BUUCTF-[极挑战 2019]LoveSQL 1详解

做完了baby sql来到了love sql发现这个注入相比baby sql容易的多 我们还是像baby sql中注入方式一样 于是构造pyload: ?username=admin&pa ...

Tue Oct 13 01:30:00 CST 2020 0 566
BUUCTF-[极挑战 2019]BabySQL 1 详解

打开靶机 应该是love sql惹的事吧,来了个加强版本的sql注入,不过我们先输入账号密码看有什么反应 整一手万能密码,闭合双引号?username=admin&p ...

Tue Oct 13 01:05:00 CST 2020 0 1726
BUUCTF-[极挑战 2019]PHP 1

打开题目,我们就看到这个猫,先是用鼠标晃了晃,还跟着我的光标摇脑袋。我是来做题的。前端工程师肯定也对这个下功夫了。 有一个良好的备份网站的习惯很好啊,我们首先根据题目的提示,用dirse ...

Mon Oct 12 06:13:00 CST 2020 0 1441
[极挑战 2019]HardSQL

记得比赛的时候我用的是报错注入 随便输入用户名和密码进行抓包。 用户名输入单引号之后报错,简单测试一下and or这些被过滤掉了 使用^异或符号替换a ...

Fri Apr 24 22:20:00 CST 2020 2 876
[极挑战 2019]HardSQL

0x00 知识点 报错注入 链接: https://www.cnblogs.com/richardlee97/p/10617115.html 报错原因: 其原因主要是因为虚拟表的主键重复。按照M ...

Tue Feb 04 05:17:00 CST 2020 2 1085
buuctf-web-[极挑战 2019]BuyFlag 1

打开网页,然后发现menu中有个buyflag的连接,点进去 如果你想买这个flag ,你必须是来自CUIT的一名学生,还必须回答正确的密码。简单了解,我们查看源码,发现思路 ...

Sun Dec 06 21:15:00 CST 2020 0 1026
BUUCTF-WEB-[极挑战 2019]EasySQL 1

BUUCTF-WEB-[极挑战 2019]EasySQL 1 1. 打开网址是一个简单的登陆界面 2. 简单的打量一番,这里使用万能密码即可进行注入即可得到flag 3. 简单的了解万能密码 原理:SQL语句sql="select * from user ...

Fri Jan 15 00:04:00 CST 2021 0 657
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM