自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

雨九九的小窝

啦啦啦

  • 博客(9)
  • 收藏
  • 关注

原创 NCTF sql injection 4

地址:http://chinalover.sinaapp.com/web15/index.php?页面仅有一句话查看源代码,有如下信息:<!--#GOAL: login as admin,then get the flag;error_reporting(0);require 'db.inc.php';function clean($str){ if(get_magic_q...

2018-10-25 18:36:58 614 1

原创 NCTF SQL注入1

地址:http://chinalover.sinaapp.com/index.php源码:<html><head>Secure Web Login</head><body><?phpif($_POST[user] &

2018-10-25 18:32:39 711

原创 貌似有点难 伪造IP

需要伪造自身IP为:1.1.1.1在HTTP请求报文中添加:X-Forwarded-For:1.1.1.1即可

2018-10-25 18:27:19 245

原创 头有点大 修改header

提示说了修改请求头对应的三个点是.NET版本,语言/地区,浏览器标识.net 9.9 -> User-Agent 添加;.NET CLR 9.9England -> Accept-Language 修改为 en-gbIE -> 修改User-Agent...

2018-10-25 18:24:30 535

原创 简单的SQL注入2

地址:http://ctf5.shiyanbar.com/web/index_2.php参考资料:http://www.bubuko.com/infodetail-2301250.html1.直接输入单引号,根据报错信息确定参数值类型为字符型2.输入‘ or ‘1‘=‘1,直接报错,信息为SQLi detected!,首先猜测or被过滤,直接去掉or,继续输入‘ ‘1‘=‘1,仍然报错,信...

2018-10-25 18:18:49 785 4

转载 简单的SQL注入

题目:http://ctf5.shiyanbar.com/423/web/参考资料:http://www.shiyanbar.com/ctf/writeup/4750题目提示:通过注入获得flag值。点开题目,又是一个简洁的界面让我一脸懵逼(0.0)好吧,开始我们的注入之旅。首先,随便往框里面输入字符和数字,发现当输入1、2、3的时候有查询结果。接下来进行注入的第一步测试,输入一个带...

2018-10-25 18:15:33 1301

原创 加了料的报错注入SQL

地址: http://ctf5.shiyanbar.com/web/baocuo/index.php参考资料:https://www.jianshu.com/p/95f18a32ec7b https://blog.youkuaiyun.com/he_and/article/details/80572740源码中的有用信息:要用post提交username和password,所以用burp爆出当前...

2018-10-25 18:11:36 380

原创 登陆一下好吗 SQL

地址:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html参考资料:https://blog.youkuaiyun.com/wy_97/article/details/75635661 https://blog.youkuaiyun.com/qq_35078631/article/details/54782596补充资料:https://blog.csdn.ne...

2018-10-25 18:09:39 208

原创 后台登陆SQL

**后台登陆SQL**地址:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php查看源代码,出现提示,后台数据库的查询代码:分析代码:md5($password,true),对我们输入的密码进行了md5加密【】但是组成SQL查询语句的时候这个hex(16进制)会被转成字符串,如果转换之后的字符串包含’or’,就会和原查询语句一起...

2018-10-23 19:23:28 767

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除