- 博客(9)
- 收藏
- 关注
原创 NCTF sql injection 4
地址:http://chinalover.sinaapp.com/web15/index.php? 页面仅有一句话 查看源代码,有如下信息: <!-- #GOAL: login as admin,then get the flag; error_reporting(0); require 'db.inc.php'; function clean($str){ if(get_magic_q...
2018-10-25 18:36:58
627
1
原创 NCTF SQL注入1
地址:http://chinalover.sinaapp.com/index.php 源码: <html> <head> Secure Web Login </head> <body> <?php if($_POST[user] &
2018-10-25 18:32:39
717
原创 头有点大 修改header
提示说了修改请求头 对应的三个点是.NET版本,语言/地区,浏览器标识 .net 9.9 -> User-Agent 添加;.NET CLR 9.9 England -> Accept-Language 修改为 en-gb IE -> 修改User-Agent ...
2018-10-25 18:24:30
545
原创 简单的SQL注入2
地址:http://ctf5.shiyanbar.com/web/index_2.php 参考资料:http://www.bubuko.com/infodetail-2301250.html 1.直接输入单引号,根据报错信息确定参数值类型为字符型 2.输入‘ or ‘1‘=‘1,直接报错,信息为SQLi detected!,首先猜测or被过滤,直接去掉or,继续输入‘ ‘1‘=‘1, 仍然报错,信...
2018-10-25 18:18:49
798
4
转载 简单的SQL注入
题目:http://ctf5.shiyanbar.com/423/web/ 参考资料:http://www.shiyanbar.com/ctf/writeup/4750 题目提示:通过注入获得flag值。 点开题目,又是一个简洁的界面让我一脸懵逼(0.0) 好吧,开始我们的注入之旅。 首先,随便往框里面输入字符和数字,发现当输入1、2、3的时候有查询结果。 接下来进行注入的第一步测试,输入一个带...
2018-10-25 18:15:33
1314
原创 加了料的报错注入SQL
地址: http://ctf5.shiyanbar.com/web/baocuo/index.php 参考资料:https://www.jianshu.com/p/95f18a32ec7b https://blog.youkuaiyun.com/he_and/article/details/80572740 源码中的有用信息: 要用post提交username和password,所以用burp 爆出当前...
2018-10-25 18:11:36
401
原创 登陆一下好吗 SQL
地址:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 参考资料:https://blog.youkuaiyun.com/wy_97/article/details/75635661 https://blog.youkuaiyun.com/qq_35078631/article/details/54782596 补充资料:https://blog.csdn.ne...
2018-10-25 18:09:39
214
原创 后台登陆SQL
** 后台登陆SQL ** 地址:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 查看源代码,出现提示,后台数据库的查询代码: 分析代码: md5($password,true),对我们输入的密码进行了md5加密 【 】 但是组成SQL查询语句的时候这个hex(16进制)会被转成字符串,如果转换之后的字符串包含’or’,就会和原查询语句一起...
2018-10-23 19:23:28
779
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人