原文:Bugku-CTF之login3(SKCTF)(基於布爾的SQL盲注)

Day login SKCTF http: . . . : flag格式:SKCTF xxxxxxxxxxxxx hint:基於布爾的SQL盲注 本題要點:異或運算 布爾盲注 過濾 打開是一個登錄窗口 用bp抓一下包 發送至repeater 沒什么新發現........ 隨便試試其他用戶名,看看回顯信息 我們可以發現 當我們隨便輸入一個用戶名 qwe 時, 回顯用戶名不存在,但並沒有對密碼進行檢驗 ...

2019-07-12 16:15 0 734 推薦指數:

查看詳情

Bugku-CTF之前女友(SKCTF)

Day35 前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本題要點:strcmp()、md5 collision ...

Wed Jun 19 01:18:00 CST 2019 0 498
SQL注入——布爾

可以進行SQL注入,但是不能通過SQL注入漏洞看到數據庫中的信息,但是可以通過真假判斷數據庫中的信息 布爾的方法: 構造邏輯判斷語句,判斷信息的真假,取出所有的真值 以Less-8為例 還是老步驟,初步判斷是否存在SQL注入漏洞 http://127.0.0.1 ...

Wed Mar 18 21:55:00 CST 2020 0 731
CTF-sql-order by

本文章只討論了order by,關於order by的報錯等注入不在本文章討論范圍,另有文章。 讓我們先來看看本文章所使用的表的內容,如下圖: 接下來先了解一下order by的基礎知識: order by子句 作用:對查詢返回的結果按一列或多列排序。 語法格式:ORDER ...

Thu Jul 09 00:02:00 CST 2020 0 608
Bugku-CTF之你從哪里來

Day 27 你從哪里來 http://123.206.87.240:9009/from.php 本題要點: http referer頭的修改 ...

Wed May 08 06:57:00 CST 2019 0 656
Bugku-CTF之多次

Day33 多次 http://123.206.87.240:9004 本題有2個flag flag均為小寫 flag格式 flag{} 本題要點:SQL注入繞過、雙寫繞過、報錯 ...

Tue Jun 11 19:14:00 CST 2019 3 863
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM