原文:攻防世界-unfinish(再遇SQL)

打開實驗環境: 實驗准備:Firefox 或 Chrome python環境 御劍 用於掃描目錄 非必須准備 不准備這個也能做題 :Burp SQL注入利器 Vscode 或 Pycharm 用於寫python腳本 火狐代理工具ProxySwitcheroo 關於瀏覽器開啟本地代理的就不截圖了 默認進入的是登錄頁面 login.php 打開御劍掃描目錄: 看到了注冊的地址 在雙擊打開 隨便注冊個賬 ...

2020-08-17 17:49 0 492 推薦指數:

查看詳情

攻防世界-web-unfinishsql二次注入)

題目來源:網鼎杯 2018題目描述:SQL 題目如下,是個登錄頁面 通過awvs掃描得知存在 register.php 注冊頁面,並且注冊界面存在SQL盲注漏洞。 題目提示SQL,在注冊頁面測試無果,且發現輸入框限制了特殊字符,要用代理工具提交payload。 嘗試構造sql盲注 ...

Wed Sep 16 18:23:00 CST 2020 0 711
CTF-攻防世界-supersqli(sql注入)

題目 解題過程 試了一下單引號,發現存在注入,數據庫類型是MariaDB 第一反應是工具跑一下>_<,跑出數據庫名稱:supersqli 繼續跑表名,沒跑出來,嘗試了下執行sql,也木有任何返回。。。 看了一下當前用戶是root,但不是dba,難道是木 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
攻防世界(xctf) web進階 supersqli sql注入 堆疊注入

1.使用正常參數提交,顯示正常網頁    2.注入點判斷 參數 1' 網頁報錯,sql語句異常,判定存在注入點    3.嘗試判斷閉合符合 1'# 單引號閉合(%23為url編碼中的#)    4.嘗試直接使用union注入 , 但是由於存在正在表達式 ...

Fri Apr 03 23:08:00 CST 2020 0 1066
攻防世界--神奇的Modbus

使用Wireshark在數據包中尋找flag flag是明文形式存儲wireshark輸入modbus過濾並追蹤tcp流追蹤tcp流 得到結果:ctf{Easy_M ...

Tue May 05 19:30:00 CST 2020 0 1118
攻防世界-web:FlatScience

題目描述 無 題目截圖 解題過程 查看robots.txt 存在login.php,admin.php dirsearch 訪問login.php 查看源代碼,發現提示信息 將?debug傳遞url,訪問發現源代碼 此時我們可以構造參數閉合sql語句 sql注入 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界 MISC 進階

What-is-this 1、3次解壓.gz后,得到2張相似的jpg2 2、用stegsolve工具->Image Combiner。 embarrass 1、pcap包,試strings ...

Sun Apr 05 23:14:00 CST 2020 0 1310
攻防世界FlatScience

訪問robots.txt發現 admin.php和login.php 在admin.php和login.php分別嘗試注入 發現login.php頁面存在注入,並且根據報錯得知數據庫類型為 ...

Tue Jun 23 22:45:00 CST 2020 0 589
攻防世界-shrine

打開實驗環境: 根據提示:shrine 可能存在Flash框架,SSTI模板注入漏洞 使用獨特語法探測漏洞: http://220.249.5 ...

Sat Aug 15 17:30:00 CST 2020 0 656
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM