原文:[極客大挑戰 2019]HardSQL

記得比賽的時候我用的是報錯注入 隨便輸入用戶名和密碼進行抓包。 用戶名輸入單引號之后報錯,簡單測試一下and or這些被過濾掉了 使用 異或符號替換and 證明可以使用 替換, 符號未被過濾,添加報錯注入的payload,報錯注入的原理網上有很多優秀的文章,使用payload之前可以先看一下: extractvalue ,concat x e,user , x e 添加到burpsuite里面就變 ...

2020-04-24 14:20 2 876 推薦指數:

查看詳情

[極挑戰 2019]HardSQL

0x00 知識點 報錯注入 鏈接: https://www.cnblogs.com/richardlee97/p/10617115.html 報錯原因: 其原因主要是因為虛擬表的主鍵重復。按照M ...

Tue Feb 04 05:17:00 CST 2020 2 1085
BUUCTF-[極挑戰 2019]HardSQL 1詳解

來到sql注入騷姿勢,我們一點一點開始學 我們來到這道題,然后嘗試注入,結果發現 拼接'or '1'='1   'or '1'='2如果是字符型注入則會報錯,然而並沒有而是顯示的頁面一樣, 通 ...

Mon Oct 19 03:04:00 CST 2020 0 490
[極挑戰 2019]FinalSQL

0x00 前言 考點:盲注,異或注入 異或'^'是一種數學運算,1^1=0 0^0=0 1^0=0,可以用來進行sql注入,當兩條件相同時(同真同假)結果為假,當兩條件不同時(一真一假)結果 ...

Tue Jun 02 02:35:00 CST 2020 2 1377
[極挑戰 2019]LoveSQL

[極挑戰 2019]LoveSQL 打開后頁面和easysql一樣,測試了一下注入點: 在username和password都可以注入,並且單引號報錯雙引號不報錯 接下來就是按sql注入的流程操作: 1.測試有多少字段 測試每個字段對應的內容 2.爆出數據庫名 3.爆出數據庫里的表 ...

Wed Jul 15 21:04:00 CST 2020 0 921
[極挑戰 2019]Http

知識點 1.Referer HTTP Referer是header的一部分,當瀏覽器向web服務器發送請求的時候,一般會帶上Referer,告訴服務器該網頁是從哪個頁面鏈接過來的,服務器因此可以獲 ...

Wed Jul 15 21:17:00 CST 2020 0 661
[極挑戰 2019]Knife

[極挑戰 2019]Knife 打開 提示很明顯,有一個菜刀,還有一句話木馬也掛上了..需要做的就是把蟻劍或者菜刀連上去 直接就可以打開系統文件夾 在根目錄下發現flag ...

Thu Jul 16 06:24:00 CST 2020 0 603
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM