原文:[極客大挑戰 2019]BabySQL

x 知識點 雙寫繞過 簡單測試一下,發現or在登陸過程被過濾,想到使用oorr試試,結果成了 最后多測試一下,發現from union select 這些關鍵函數都被替換為空 本題直接進行常規的雙寫繞過。 x 解題 查詢數據庫: 查詢數據表 查詢列名 查詢字段名 得到flag. ...

2020-01-30 20:58 0 1047 推薦指數:

查看詳情

[極挑戰 2019]BabySQL 1

考點就是一系列的sql注入操作 和 replace函數過濾 進入頁面如圖 ​ 基礎過濾測試 union 、select 、information_schema試試有沒有被過濾 ...

Mon Mar 23 06:03:00 CST 2020 0 3080
[極挑戰 2019]BabySQL

解題思路 打開發現是登陸框,先嘗試下二次注入 admin'# 123456 ,登陸成功,獲取密碼,但是不知道下一步如何利用。 再嘗試正常注入 聯合注入 union select查詢,發現無法顯示 ...

Sun Jul 26 18:51:00 CST 2020 0 703
BUUCTF-[極挑戰 2019]BabySQL 1 詳解

打開靶機 應該是love sql惹的事吧,來了個加強版本的sql注入,不過我們先輸入賬號密碼看有什么反應 整一手萬能密碼,閉合雙引號?username=admin&p ...

Tue Oct 13 01:05:00 CST 2020 0 1726
[極挑戰2019]babysql1題解

在做題頁面輸入賬號為admin,密碼隨便輸入一個,提示密碼錯誤。此外username和password竟然用get方法傳輸,我很意外,不過倒是方便了測試。 接着更換密碼為'or''=',結果為: ...

Mon Mar 16 05:51:00 CST 2020 0 827
[極挑戰 2019]EasySQL

[極挑戰 2019]EasySQL 2020年7月15日 繞圈子的解法 1.測試簡單注入語句 有報錯回顯 所以密碼框存在注入,可以用’閉合 當輸入2”時,正常返回密碼錯誤 接下來用%23作注釋符,可以得到頁面正常。 sql中用#作為注釋,這是用get傳遞數據,用url編碼一下 ...

Wed Jul 15 20:59:00 CST 2020 0 1722
[極挑戰 2019]PHP

[極挑戰 2019]PHP 知識點: 1.網站的備份文件:www.zip 2.Php 反序列化漏洞:當反序列化字符串時,如果表示屬性個數的值大於真實屬性個數,就會跳過_wakeup函數的執行 備份泄露,應該可以用工具掃目錄掃出來,但是不知道為什么用御劍和dirbuster都掃不出來。直接 ...

Thu Jul 16 06:27:00 CST 2020 0 1759
[極挑戰 2019]Http

0x00知識點 了解HTTP協議,使用bp偽造。 0x01 解題 首先查看源代碼,找到Secret.php 訪問 使用bp查看 提示我們需要來自該網址,直接改header頭信息即可,我們可以 ...

Tue Jan 28 04:59:00 CST 2020 0 965
[極挑戰 2019]FinalSQL

0x00 前言 考點:盲注,異或注入 異或'^'是一種數學運算,1^1=0 0^0=0 1^0=0,可以用來進行sql注入,當兩條件相同時(同真同假)結果為假,當兩條件不同時(一真一假)結果 ...

Tue Jun 02 02:35:00 CST 2020 2 1377
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM