原文:[極客大挑戰2019]babysql1題解

在做題頁面輸入賬號為admin,密碼隨便輸入一個,提示密碼錯誤。此外username和password竟然用get方法傳輸,我很意外,不過倒是方便了測試。 接着更換密碼為 or ,結果為: 登錄成功,但是並沒有什么用,沒有flag,只能說明這里可以注入,單引號和or沒有過濾。 接下來進行sql注入的標准步驟,爆查詢結果的列數。 password or union select 報錯很有意思,如果列 ...

2020-03-15 21:51 0 827 推薦指數:

查看詳情

[極挑戰 2019]BabySQL 1

考點就是一系列的sql注入操作 和 replace函數過濾 進入頁面如圖 ​ 基礎過濾測試 union 、select 、information_schema試試有沒有被過濾 ...

Mon Mar 23 06:03:00 CST 2020 0 3080
[極挑戰 2019]BabySQL

解題思路 打開發現是登陸框,先嘗試下二次注入 admin'# 123456 ,登陸成功,獲取密碼,但是不知道下一步如何利用。 再嘗試正常注入 聯合注入 union select查詢,發現無法顯示 ...

Sun Jul 26 18:51:00 CST 2020 0 703
[極挑戰 2019]BabySQL

0x00 知識點 雙寫繞過 簡單測試一下,發現or在登陸過程被過濾,想到使用oorr試試,結果成了?! 最后多測試一下,發現from union select 這些關鍵函數都被替換為空 本題直接進行 ...

Fri Jan 31 04:58:00 CST 2020 0 1047
BUUCTF-[極挑戰 2019]BabySQL 1 詳解

打開靶機 應該是love sql惹的事吧,來了個加強版本的sql注入,不過我們先輸入賬號密碼看有什么反應 整一手萬能密碼,閉合雙引號?username=admin&p ...

Tue Oct 13 01:05:00 CST 2020 0 1726
[極挑戰 2019]PHP CTF題解與分析

知識點 php序列化與反序列化 序列化:函數為serialize(),把復雜的數據類型壓縮到一個字符串中 數據類型可以是數組,字符串,對象等 反序列化:函數為unserialize(),將字符 ...

Wed Feb 19 01:31:00 CST 2020 0 887
挑戰2019-http題解

查看網頁源碼,發現一個文件secret.php。 secret.php的內容如下: 頁面要求必須從https://www.Sycsecret.com進入,使用python添加headers ...

Thu Mar 12 20:36:00 CST 2020 0 1456
[極挑戰 2019]FinalSQL

0x00 前言 考點:盲注,異或注入 異或'^'是一種數學運算,1^1=0 0^0=0 1^0=0,可以用來進行sql注入,當兩條件相同時(同真同假)結果為假,當兩條件不同時(一真一假)結果 ...

Tue Jun 02 02:35:00 CST 2020 2 1377
[極挑戰 2019]LoveSQL

[極挑戰 2019]LoveSQL 打開后頁面和easysql一樣,測試了一下注入點: 在username和password都可以注入,並且單引號報錯雙引號不報錯 接下來就是按sql注入的流程操作: 1.測試有多少字段 測試每個字段對應的內容 2.爆出數據庫名 3.爆出數據庫里的表 ...

Wed Jul 15 21:04:00 CST 2020 0 921
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM