原文:bugku web題INSERT INTO注入

x : 打開題目描述,已經將源碼給了我們: 明確注入點,是走的http報頭的x forwarded for。 我嘗試了bool型注入,發現自己構造的語句在自己數據庫中會報錯,但是這里並沒有錯誤報告,因此考慮基於時間的盲注 x : 我之前時間延遲盲注都是用 if exp ,exp ,epx 這種格式來完成的,但是這里的一段代碼,相當於把 , 給過濾了 於是改變方法,用 case when exp ...

2018-09-16 19:16 0 4992 推薦指數:

查看詳情

Bugku——Web——web3

題目鏈接:http://ctf.bugku.com/challenges#web3;http://123.206.87.240:8002/web3/ 解題步驟: 1.頁面不斷彈出彈框,選擇阻止此頁面創建更多對話框,查看頁面源代碼。 2.源代碼中出 ...

Mon Nov 19 16:56:00 CST 2018 0 686
Bugku SQL注入2的思考

網絡安全初學者,歡迎評論交流學習,若內容中有錯誤歡迎各位指正。 題目地址:http://123.206.87.240:8007/web2/ 題目提示:都過濾了絕望嗎?,提示 !,!=,=,+,-,^,% 用burpsuit抓包,再進行fuzz(模糊測試),用字典跑看usename ...

Fri Oct 18 19:35:00 CST 2019 0 416
Bugku——Web——web2

題目鏈接:http://ctf.bugku.com/challenges ;http://123.206.87.240:8002/web2/ 解題步驟: 1.頁面沒有任何提示,我們看一下能否查看源代碼。點擊鼠標右擊,發現沒有查看源代碼選項,正常情況下應該有。 2.我們猜測flag ...

Fri Nov 16 22:14:00 CST 2018 0 2063
bugku web web5

JSPFUCK??????答案格式CTF{**} http://123.206.87.240:8002/web5/ 字母大寫 jspfuck這不是罵人嗎,怎么回事啊? ·點進去看見有一個可以輸入的框,那就隨便輸入試一試哇 (在還是錯別字 那看一看源代碼叭,有一行非常奇怪 ...

Wed Feb 20 20:08:00 CST 2019 0 908
BUGKU 逆向:游戲過關

BUGKU 逆向:游戲過關 游戲過關 將程序下載,打開程序,發現是一個游戲界面:鍵盤輸入1-8的數字n,當輸入n時,將會改變第n-1、n和n+1盞燈的狀態,如果8盞燈的狀態全部為亮,則輸出flag。 方法一 最簡單的方法就是將游戲完通關,通關后,得到結果如下: flag就這樣出來了 ...

Thu Jan 24 00:45:00 CST 2019 0 660
BugKu web5

題目鏈接 輸入任意字符串測試,出現“再好好看看“的文字,並沒有啥特殊的。F12查看源碼,發現一大堆東西,如下: ([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[ ...

Tue Oct 09 05:56:00 CST 2018 0 1419
Bugkuweb題目(多次)的解題

這道題目我弄了好久,最后問了朋友,然后在朋友的幫助下,將flag找到了 這里寫一下解題方法,記錄一下 一進到這道,看到了php?id=1,就很熟悉,很有可能是一道sql注入的題目,肯定是要試一下最簡單的測試,(哪怕知道不可能是什么都沒有過濾) 單引號出錯 多加一個%23,發現不出 ...

Thu Mar 08 02:36:00 CST 2018 0 1224
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM