sql注入
文章平均质量分 61
lmonstergg
每次学一点点,每次进步一点点!!!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[GKCTF 2021]hackme
[GKCTF 2021]hackme 进入题目后,题目如上所示,查看页面源代码 提示nosql,这里推荐WHOAMI大佬的文章 这里源代码我们也看到了php头,那我们就看大佬文章里php中的nosql注入部分就行 这里数据包是json格式,我们试一下重言式注入 被过滤了,提示也说了,可以用Unicode绕过 成功绕过,这里放的是ne,意思为不等于,可以再试试eq,我把用户名的换成了eq,可以看到这个报错,应该是用户名对了,密码不对(ne和eq前面要有$符号的,csdn不知道为啥写不出来) 既然如此原创 2021-11-21 13:36:33 · 2721 阅读 · 2 评论 -
[RootersCTF2019]babyWeb
[RootersCTF2019]babyWeb 进入环境如下 他已经提示SQL查询,过滤了:union、sleep、’、"、or、-、benchmark 我们用order by测试字段数 我们发现order by 1和order by 2都是正常显示,到了order by 3就如下报错,说明只有两段,一个为uniqueid另一个应该就是flag 那么应该就是输入id判断登录,即可,尝试万能密码登录:1 || 1=1 limit 0,1 拿到flag ...原创 2021-07-09 23:38:16 · 441 阅读 · 0 评论 -
[NPUCTF2020]ezlogin-XPATH注入学习
[NPUCTF2020]ezlogin-XPATH注入学习 这题进入后就是一个简单的登录页面,拿御剑没有扫出别的东西,简单的sql注入试了一下也没有任何回显,爆破的话他这里有一个token一直在刷新,所以会有点麻烦,应该也不会拿爆破来考别人 后来看了别人的WP才知道是XPATH注入,以前没遇到过,也不是很了解,于是去找了篇相关文章顺带学习一下 这些是XPATH的一些基础语法和介绍 从这里可以看到它和sql注入还是很相像的,只不过XPATH注入好像没有注释符把后面的都注释掉,所以需要我们去构造闭合后面的原创 2021-05-13 11:00:26 · 849 阅读 · 0 评论 -
[SUCTF 2018]MultiSQL-MySQL预处理学习
[SUCTF 2018]MultiSQL-MySQL预处理学习 进入题目后,注册账户登录 编辑头像可以上传文件,但是上传了php文件还是会变成jpg格式 再看用户信息这里,id=2那里可以随意更改,存在越权,1就是admin 这里接下来要用到MySQL的预处理,参考文章 set MariaDB [(none)]> set @a='select version()'; Query OK, 0 rows affected (0.00 sec) MariaDB [(none)]> select原创 2021-05-11 14:58:33 · 603 阅读 · 1 评论
分享