原文:CTF-攻防世界-supersqli(sql注入)

題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下 gt lt ,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗試了下執行sql,也木有任何返回。。。 看了一下當前用戶是root,但不是dba,難道是木有權限。。。 再回到頁面試了下,發現有過濾關鍵字,這應該就是工具沒跑出表來的原因。 把繞過的方法挨個試了一遍,發現可以堆疊注入,查出兩個表名 ...

2020-04-07 16:41 0 5769 推薦指數:

查看詳情

攻防世界(xctf) web進階 supersqli sql注入 堆疊注入

1.使用正常參數提交,顯示正常網頁    2.注入點判斷 參數 1' 網頁報錯,sql語句異常,判定存在注入點    3.嘗試判斷閉合符合 1'# 單引號閉合(%23為url編碼中的#)    4.嘗試直接使用union注入 , 但是由於存在正在表達式 ...

Fri Apr 03 23:08:00 CST 2020 0 1066
攻防世界(六)supersqli

攻防世界系列:supersqli 方法一: 用逗號包裹回顯正常,說明存在注入 1';--+(注釋符也可用 -- 或 # 發現均未被過濾!) 有order by 語句可知表由2個字段,使用聯合查詢 (想看看當前所在的數據庫)。結果發現關鍵字select ...

Wed Aug 12 02:24:00 CST 2020 0 523
CTF-攻防世界-PHP2(PHP源碼)

題目 解題過程 掃了下端口和目錄,沒發現啥有用的信息。。。看了下提示,需要用到php源文件phps(咱之前沒聽說過) 訪問:http://111.198.29.45:4950 ...

Sat Mar 07 00:37:00 CST 2020 0 954
CTF-攻防世界-unserialize3(PHP序列化)

題目 hmm....代碼硬傷暴擊..>_<..,趕緊去補了一下php的序列化知識。。。 解題過程 題目已經說明了這題是php的反序列化。代碼里面是一個類,類名xctf ...

Mon Mar 09 19:52:00 CST 2020 0 1160
CTF-攻防世界-Web_php_include(PHP文件包含)

題目 從給出的代碼來看,參數名是page,並且過濾了php協議。正好之前學過文件包含漏洞,看能不能學以致用。。。 解題過程 輸入:http://111.198.29.4 ...

Thu Mar 05 19:45:00 CST 2020 0 4963
CTF-攻防世界-WEB新手練習區 Writeup(12題入門題)

注:作者是CTF初學者,邊學習邊記錄,如有錯誤或疏漏請批評指正,也請各位大佬多多包涵。 攻防世界-WEB新手練習區 12題入門題 Writeup (注意:攻防世界WEB題每次生成場景后,有時flag會改變,因此flag不同不要在意,主要是學習解題思路和方法) 0X01 ...

Sat Sep 26 23:12:00 CST 2020 0 4404
CTF-攻防世界-web-php_rce(ThinkPHP遠程代碼執行)

題目 今天做CTF的時候,遇到下面這道題,看上去應該跟ThinkPHP版本5的相關漏洞。之前聽過ThinkPHP有漏洞,具體情況不清楚。。。 解題過程 去vulhub上搜了下ThinkPHP,還真有,把docker容器打開看了下,頁面一摸一樣哈哈: 這是一個遠程 ...

Wed Mar 04 23:19:00 CST 2020 0 9980
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM