原文:【ctfshow】web入门之sql注入(长期更新)

查询语句 拼接sql语句查找指定ID用户 sql select username,password from user where username flag and id . GET id . limit 可以看出当前表名 user,表下有字段 username和id。 直接查询字段和回显点。 三个字段,猜测另一个为password字段。这三个字段都是回显点。 查数据库名,结果为ctfshow ...

2020-11-19 16:20 0 871 推荐指数:

查看详情

CTFSHOW WEB入门 SQL注入

web171 无过滤的字符型注入。 payload: 1'or'1'='1 滑到底找到flag。 web172 无过滤的字符型注入,添加了条件限制 username!='flag',要用联合查询注入。 已给出sql语句,不再用 0'union select 1,2 %23 ...

Fri Jul 30 06:42:00 CST 2021 0 169
[ctfshow] WEB sql注入

web6(union联合注入) 1、用bp fuzz,过滤了空格,用/**/绕过 2、union联合查询 判断列数: 'union/**/select/**/1,2,3# 奇怪,order by不行啊 爆库: 'union/**/select/**/1,group_concat ...

Tue Aug 18 21:32:00 CST 2020 0 829
ctfshow_web入门 sql注入(web171~248)

sql注入 这是算是学习+做题+记录的一个笔记吧,而且基本都是看着Y4师傅的博客做的 由于是做过sqli靶场,所以这个就记录快点了。如果靶场没遇到的,也会做笔记。 union 联合注入 web171 首先尝试1'--+,发现有返回值;说明直接闭合正确; 接着找用来输出的列 ...

Thu Aug 26 00:04:00 CST 2021 0 122
CTFshow web入门 (爆破)

web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...

Sun Oct 11 22:48:00 CST 2020 3 2348
CTFshow web入门 (命令执行)

命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 解法一: 由于过滤了flag,可以使用通配符进行绕过 在linux系统中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个) ls file * ? 匹配任何一个字符(不在括号 ...

Sun Oct 11 22:50:00 CST 2020 0 4625
CTFshow web入门 (文件包含)

web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...

Sun Oct 11 22:53:00 CST 2020 7 2199
CTFshow web入门 (php特性)

web 89 构造数组绕过即可 payload:?mun[]=1 web 90 web 91 这里主要的突破点就是/m,我们可以看到第一个preg_match()函数,有个/m,而第二个正则则没有,我们可以利用换行进行绕过 payload:?cmd=%0aphp ...

Mon Oct 12 02:01:00 CST 2020 0 1729
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM