原文:[SUCTF 2019]EasySQL

首先查看源代碼,沒有什么可以利用的 題目提示sql注入,但是不知道過濾了什么東西,可以使用fuzz字典來跑一下,字典跑后發現有三種結果 第一種,就是沒有任何回顯,意思就是沒有過濾該關鍵字 第二種,就是nonono,被過濾的關鍵字 第三種,返回了數據 再仔細查看一下禁用了那些函數 information schema.tables都被過濾,玩個蛇皮 報錯注入,時間盲注,ascii碼的函數都被過濾了, ...

2020-06-22 13:54 0 997 推薦指數:

查看詳情

SUCTF 2019-EasySQL

0x00 知識點: 1:堆疊注入 2:sql_mode : 它定義了 MySQL 應支持的 SQL 語法,以及應該在數據上執行何種確認檢查,其中的 PIPES_AS_CONCAT 將 || 視為字符串 ...

Thu Nov 14 08:06:00 CST 2019 0 576
刷題記錄:[SUCTF 2019]EasySQL

目錄 刷題記錄:[SUCTF 2019]EasySQL 一、涉及知識點 1、堆疊注入 2、set sql_mode=PIPES_AS_CONCAT;將||視為字符串的連接操作符而非或運算符 3、沒有過 ...

Tue Sep 03 07:04:00 CST 2019 4 2804
BUUCTF | [SUCTF 2019]EasySQL (堆疊注入)

fuzz ing了一下,發現了一堆過濾: 同時發現了注入點,這個應該是var_dump()函數 ===============第二天的分割線 好吧我放棄了,找了一下wp 正確解 ...

Thu Oct 24 08:02:00 CST 2019 0 2620
[SUCTF 2019]EasySQL1 及sql_mode

(我被虐到了,嗚嗚嗚) 聽說有大佬就三個字母就解決了,我枯了,payload:*,1,聽說是直接猜出了源碼select $_GET['query'] || flag from flag 這種方式 ...

Wed May 13 07:46:00 CST 2020 0 1897
[極客大挑戰 2019]EasySQL

[極客大挑戰 2019]EasySQL 2020年7月15日 繞圈子的解法 1.測試簡單注入語句 有報錯回顯 所以密碼框存在注入,可以用’閉合 當輸入2”時,正常返回密碼錯誤 接下來用%23作注釋符,可以得到頁面正常。 sql中用#作為注釋,這是用get傳遞數據,用url編碼一下 ...

Wed Jul 15 20:59:00 CST 2020 0 1722
[SUCTF 2019]EasyWeb

0x00 前言 考察知識點: php正則繞過(參考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上 ...

Thu Jun 04 01:54:00 CST 2020 0 853
[SUCTF 2019]Pythonginx

這道題用的是blackhat議題之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat這個議題的PPT鏈接如下: ...

Mon Jan 13 22:40:00 CST 2020 0 2003
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM