實驗吧第二題 who are you? 很有意思,過兩天好好分析寫一下。簡單的SQL注入之3也很有意思,適合做手工練習,詳細分析見下。 http://ctf5.shiyanbar.com/web/index_3.php 隨便輸入111' 便報錯,由報錯內容可知較多信息 ...
直接輸入 報語法錯誤,然后輸入 and 報SQLi detected ,說明有防護,輸入 and 回顯ID: and name: baloteli 說明過濾了 空格 照原有的思路,庫名,表名,字段名,flag進行嘗試 查看有哪些數據庫 union select schema name from information schema.schemata where 查看有哪些表, union sel ...
2017-11-19 22:12 0 3170 推薦指數:
實驗吧第二題 who are you? 很有意思,過兩天好好分析寫一下。簡單的SQL注入之3也很有意思,適合做手工練習,詳細分析見下。 http://ctf5.shiyanbar.com/web/index_3.php 隨便輸入111' 便報錯,由報錯內容可知較多信息 ...
題目鏈接:http://ctf5.shiyanbar.com/423/web/ 簡單的SQL注入之1,比2,3都簡單一些。利用2 的查詢語句也可以實現:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where ...
打開頁面,查看源代碼,發現存在source.txt(http://ctf5.shiyanbar.com/web/pcat/source.txt),如下: 由源碼分析,必須滿足一下條件: 1. $filter = "and|select|from|where|union|join ...
實驗吧CTF---Web篇 1. 打開登錄地址(http://ctf5.shiyanbar.com/web/wonderkun/web/index.html),發現為一個登錄界面,第一想到的是查看源代碼,沒有發現其他信息,然后輸入萬能密碼1'or'1'='1,發現過濾了or ,但未過濾 ...
簡單的sql注入1 看着這個簡單的界面,一時間沒有特別好的思路,先輸入一個1',發生了報錯 初步猜測這是一個字符型的注入,他將我們輸入的語句直接當成sql語句執行了,按題目的意思后面肯定過濾了很多注入語句,我就先來嘗試一些基本的語句 難道把union select ...
接上面一篇博客。 實驗吧簡單的sql注入1 題目連接 http://ctf5.shiyanbar.com/423/web/ 同樣,直接輸入 1加個但引號,結果下面有返回錯誤, , 有錯,所以估計這里應該是要閉合,字符行注入,但是這個標題 ...
寬字節注入 寬字節注入是利用mysql的一個特性,mysql在使用GBK編碼(GBK就是常說的寬字節之一,實際上只有兩字節)的時候,會認為兩個字符是一個漢字(前一個ascii碼要大於128,才到漢字的范圍),而當我們輸入有單引號時會自動加入\進行轉義而變為\’(在PHP配置文件中 ...
今天早上起來發現有人評論說我沒更新實驗吧sql注入3,主要是因為前段時間都去做bugku去了 但是重做這道題發現以前的姿勢不行了,exp()報錯不再溢出,現在不能用這個姿勢,所以這里重新整理了一遍思路,這里也寫了我自己做題的過程並且也寫了我錯誤的思路等等。 實驗吧簡單的sql ...