原文:CTFSHOW WEB入門 SQL注入篇

web 無過濾的字符型注入。 payload: or 滑到底找到flag。 web 無過濾的字符型注入,添加了條件限制 username flag ,要用聯合查詢注入。 已給出sql語句,不再用 union select , 或 order by 確定列數。 payload: union select , select password from ctfshow user where userna ...

2021-07-29 22:42 0 169 推薦指數:

查看詳情

ctfshowweb入門sql注入(長期更新)

171 查詢語句 //拼接sql語句查找指定ID用戶 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";   可以看出當前 ...

Fri Nov 20 00:20:00 CST 2020 0 871
[ctfshow] WEB sql注入

web6(union聯合注入) 1、用bp fuzz,過濾了空格,用/**/繞過 2、union聯合查詢 判斷列數: 'union/**/select/**/1,2,3# 奇怪,order by不行啊 爆庫: 'union/**/select/**/1,group_concat ...

Tue Aug 18 21:32:00 CST 2020 0 829
ctfshow_web入門 sql注入(web171~248)

sql注入 這是算是學習+做題+記錄的一個筆記吧,而且基本都是看着Y4師傅的博客做的 由於是做過sqli靶場,所以這個就記錄快點了。如果靶場沒遇到的,也會做筆記。 union 聯合注入 web171 首先嘗試1'--+,發現有返回值;說明直接閉合正確; 接着找用來輸出的列 ...

Thu Aug 26 00:04:00 CST 2021 0 122
CTFshow web入門 (爆破)

web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...

Sun Oct 11 22:48:00 CST 2020 3 2348
CTFshow web入門 (命令執行)

命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0個或多個) ls file * ? 匹配任何一個字符(不在括號 ...

Sun Oct 11 22:50:00 CST 2020 0 4625
CTFshow web入門 (文件包含)

web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...

Sun Oct 11 22:53:00 CST 2020 7 2199
CTFshow web入門 (php特性)

web 89 構造數組繞過即可 payload:?mun[]=1 web 90 web 91 這里主要的突破點就是/m,我們可以看到第一個preg_match()函數,有個/m,而第二個正則則沒有,我們可以利用換行進行繞過 payload:?cmd=%0aphp ...

Mon Oct 12 02:01:00 CST 2020 0 1729
ctfshow_web入門 xss

啊。太牛了,群主頂呱呱。 """ 這里以web321做一個例子: 准備:kali虛擬機,花生殼。 ...

Fri Oct 08 04:44:00 CST 2021 0 252
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM