Day40 login2(SKCTF) http://123.206.31.85:49165/ SKCTF{xxxxxxxxxxxxxxxxxxxxx} hint:union,命令執行 本題要點 ...
Day login SKCTF http: . . . : flag格式:SKCTF xxxxxxxxxxxxx hint:基於布爾的SQL盲注 本題要點:異或運算 布爾盲注 過濾 打開是一個登錄窗口 用bp抓一下包 發送至repeater 沒什么新發現........ 隨便試試其他用戶名,看看回顯信息 我們可以發現 當我們隨便輸入一個用戶名 qwe 時, 回顯用戶名不存在,但並沒有對密碼進行檢驗 ...
2019-07-12 16:15 0 734 推薦指數:
Day40 login2(SKCTF) http://123.206.31.85:49165/ SKCTF{xxxxxxxxxxxxxxxxxxxxx} hint:union,命令執行 本題要點 ...
Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本題要點:strcmp()、md5 collision ...
盲注 可以進行SQL注入,但是不能通過SQL注入漏洞看到數據庫中的信息,但是可以通過真假判斷數據庫中的信息 布爾盲注的方法: 構造邏輯判斷語句,判斷信息的真假,取出所有的真值 以Less-8為例 還是老步驟,初步判斷是否存在SQL注入漏洞 http://127.0.0.1 ...
首先還是寫一下核心的語句吧。 information_schemaschemata(schema_name)tables(table_schema,table_name)columns(table_ ...
Day2 flag.php(點了login咋沒反應) 地址: http://123.206.87.240:8002/flagphp ...
本文章只討論了order by盲注,關於order by的報錯等注入不在本文章討論范圍,另有文章。 讓我們先來看看本文章所使用的表的內容,如下圖: 接下來先了解一下order by的基礎知識: order by子句 作用:對查詢返回的結果按一列或多列排序。 語法格式:ORDER ...
Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...
Day33 多次 http://123.206.87.240:9004 本題有2個flag flag均為小寫 flag格式 flag{} 本題要點:SQL注入繞過、雙寫繞過、報錯 ...