- 博客(9)
- 收藏
- 关注
原创 NCTF sql injection 4
地址:http://chinalover.sinaapp.com/web15/index.php?页面仅有一句话查看源代码,有如下信息:<!--#GOAL: login as admin,then get the flag;error_reporting(0);require 'db.inc.php';function clean($str){ if(get_magic_q...
2018-10-25 18:36:58
614
1
原创 NCTF SQL注入1
地址:http://chinalover.sinaapp.com/index.php源码:<html><head>Secure Web Login</head><body><?phpif($_POST[user] &
2018-10-25 18:32:39
711
原创 头有点大 修改header
提示说了修改请求头对应的三个点是.NET版本,语言/地区,浏览器标识.net 9.9 -> User-Agent 添加;.NET CLR 9.9England -> Accept-Language 修改为 en-gbIE -> 修改User-Agent...
2018-10-25 18:24:30
535
原创 简单的SQL注入2
地址:http://ctf5.shiyanbar.com/web/index_2.php参考资料:http://www.bubuko.com/infodetail-2301250.html1.直接输入单引号,根据报错信息确定参数值类型为字符型2.输入‘ or ‘1‘=‘1,直接报错,信息为SQLi detected!,首先猜测or被过滤,直接去掉or,继续输入‘ ‘1‘=‘1,仍然报错,信...
2018-10-25 18:18:49
785
4
转载 简单的SQL注入
题目:http://ctf5.shiyanbar.com/423/web/参考资料:http://www.shiyanbar.com/ctf/writeup/4750题目提示:通过注入获得flag值。点开题目,又是一个简洁的界面让我一脸懵逼(0.0)好吧,开始我们的注入之旅。首先,随便往框里面输入字符和数字,发现当输入1、2、3的时候有查询结果。接下来进行注入的第一步测试,输入一个带...
2018-10-25 18:15:33
1301
原创 加了料的报错注入SQL
地址: http://ctf5.shiyanbar.com/web/baocuo/index.php参考资料:https://www.jianshu.com/p/95f18a32ec7b https://blog.youkuaiyun.com/he_and/article/details/80572740源码中的有用信息:要用post提交username和password,所以用burp爆出当前...
2018-10-25 18:11:36
380
原创 登陆一下好吗 SQL
地址:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html参考资料:https://blog.youkuaiyun.com/wy_97/article/details/75635661 https://blog.youkuaiyun.com/qq_35078631/article/details/54782596补充资料:https://blog.csdn.ne...
2018-10-25 18:09:39
208
原创 后台登陆SQL
**后台登陆SQL**地址:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php查看源代码,出现提示,后台数据库的查询代码:分析代码:md5($password,true),对我们输入的密码进行了md5加密【】但是组成SQL查询语句的时候这个hex(16进制)会被转成字符串,如果转换之后的字符串包含’or’,就会和原查询语句一起...
2018-10-23 19:23:28
767
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人