CTF解题-web类

本文详细介绍了多种Web安全漏洞,包括SQL注入、文件上传和文件包含等,并提供了相应的解决和利用方法。例如,通过使用特殊字符绕过过滤,利用工具如sqlmap和Burp Suite进行测试,以及通过文件包含漏洞获取源码。此外,还分享了在遇到无明显入口时的扫描和爆破策略,成功获取flag的案例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

WEB

sql注入

1.题目描述:
登录界面
解决方法:

1.使用截断型注入{
   error}:
	username:admin ' or 1=1 #【单引号注释,#注释】
	password:admin【随便输入,都被截断了】
2.内敛型注入{error}:
	username:sqlk '='
	password:sqlk '='
3.绕过引号进行注入{error}:
	若网站对单引号进行了过滤,可以通过%df ' 进行绕过
4.绕过%进行注入{
   error}:
	若网站对%进行过滤,则可以通过
	username:\
	password:or 1=1 #
5.使用工具:
	1.sqlmap

	2.brupsuit
6.手动注入,联合查询:
7.查看网页,可以进行注册{
   success
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值