原文:[極客大挑戰 2019]LoveSQL

x 知識點 :萬能密碼登陸 :登陸后直接使用聯合查詢注入 x 解題 登陸后進行簡單測試發現是字符型注入 order by 測試數據庫有多少字段 發現在 的時候報錯,沒有過濾,直接進行注入 注入數據庫: 查詢數據表 username admin amp password admin union select C Cgroup concat column name from information ...

2020-01-27 20:36 0 1199 推薦指數:

查看詳情

[極挑戰 2019]LoveSQL

[極挑戰 2019]LoveSQL 打開后頁面和easysql一樣,測試了一下注入點: 在username和password都可以注入,並且單引號報錯雙引號不報錯 接下來就是按sql注入的流程操作: 1.測試有多少字段 測試每個字段對應的內容 2.爆出數據庫名 3.爆出數據庫里的表 ...

Wed Jul 15 21:04:00 CST 2020 0 921
BUUCTF-[極挑戰 2019]LoveSQL 1詳解

做完了baby sql來到了love sql發現這個注入相比baby sql容易的多 我們還是像baby sql中注入方式一樣 於是構造pyload: ?username=admin&pa ...

Tue Oct 13 01:30:00 CST 2020 0 566
[極挑戰 2019]BuyFlag

0x00 知識點 php中的strcmp漏洞 說明: 參數 str1第一個字符串。str2第二個字符串。如果 str1 小於 str2 返回 < 0; 如果 str1 大於 str2 返 ...

Wed Jan 29 04:47:00 CST 2020 0 996
[極挑戰 2019]Upload

0x00 知識點 一個常規上傳題目,知識點全都來自前幾天寫的文章: https://www.cnblogs.com/wangtanzhi/p/12243206.html 1:某些情況下繞過后綴名 ...

Mon Feb 03 04:39:00 CST 2020 0 1241
[極挑戰 2019]PHP

0x00知識點 1:直接掃描目錄得到網站源碼。 2:public、protected與private在序列化時的區別 3:__wakeup()方法繞過 一個經常被用來出題的函數 (CVE- ...

Wed Jan 15 04:25:00 CST 2020 0 1009
[極挑戰 2019]Knife

根據題目Knife 猜想嘗試用蟻劍連接 密碼:Syc 找到flag emmm確實白給的shell.. ...

Wed Jan 15 04:42:00 CST 2020 0 576
[極挑戰 2019]BabySQL 1

考點就是一系列的sql注入操作 和 replace函數過濾 進入頁面如圖 ​ 基礎過濾測試 union 、select 、information_schema試試有沒有被過濾 ...

Mon Mar 23 06:03:00 CST 2020 0 3080
[極挑戰 2019]Upload

題目打開是一個文件上次功能點 首次常規操作二話不說先上傳一個一句話木馬。 <?php @eval($_POST['123'])?> 頁面提示被攔截,並顯 ...

Mon Aug 30 22:04:00 CST 2021 0 97
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM