自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

雨九九的小窝

啦啦啦

  • 博客(9)
  • 收藏
  • 关注

原创 NCTF sql injection 4

地址:http://chinalover.sinaapp.com/web15/index.php? 页面仅有一句话 查看源代码,有如下信息: <!-- #GOAL: login as admin,then get the flag; error_reporting(0); require 'db.inc.php'; function clean($str){ if(get_magic_q...

2018-10-25 18:36:58 627 1

原创 NCTF SQL注入1

地址:http://chinalover.sinaapp.com/index.php 源码: <html> <head> Secure Web Login </head> <body> <?php if($_POST[user] &

2018-10-25 18:32:39 717

原创 貌似有点难 伪造IP

需要伪造自身IP为:1.1.1.1 在HTTP请求报文中添加:X-Forwarded-For:1.1.1.1即可

2018-10-25 18:27:19 258

原创 头有点大 修改header

提示说了修改请求头 对应的三个点是.NET版本,语言/地区,浏览器标识 .net 9.9 -> User-Agent 添加;.NET CLR 9.9 England -> Accept-Language 修改为 en-gb IE -> 修改User-Agent ...

2018-10-25 18:24:30 545

原创 简单的SQL注入2

地址:http://ctf5.shiyanbar.com/web/index_2.php 参考资料:http://www.bubuko.com/infodetail-2301250.html 1.直接输入单引号,根据报错信息确定参数值类型为字符型 2.输入‘ or ‘1‘=‘1,直接报错,信息为SQLi detected!,首先猜测or被过滤,直接去掉or,继续输入‘ ‘1‘=‘1, 仍然报错,信...

2018-10-25 18:18:49 798 4

转载 简单的SQL注入

题目:http://ctf5.shiyanbar.com/423/web/ 参考资料:http://www.shiyanbar.com/ctf/writeup/4750 题目提示:通过注入获得flag值。 点开题目,又是一个简洁的界面让我一脸懵逼(0.0) 好吧,开始我们的注入之旅。 首先,随便往框里面输入字符和数字,发现当输入1、2、3的时候有查询结果。 接下来进行注入的第一步测试,输入一个带...

2018-10-25 18:15:33 1314

原创 加了料的报错注入SQL

地址: http://ctf5.shiyanbar.com/web/baocuo/index.php 参考资料:https://www.jianshu.com/p/95f18a32ec7b https://blog.youkuaiyun.com/he_and/article/details/80572740 源码中的有用信息: 要用post提交username和password,所以用burp 爆出当前...

2018-10-25 18:11:36 401

原创 登陆一下好吗 SQL

地址:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 参考资料:https://blog.youkuaiyun.com/wy_97/article/details/75635661 https://blog.youkuaiyun.com/qq_35078631/article/details/54782596 补充资料:https://blog.csdn.ne...

2018-10-25 18:09:39 214

原创 后台登陆SQL

** 后台登陆SQL ** 地址:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 查看源代码,出现提示,后台数据库的查询代码: 分析代码: md5($password,true),对我们输入的密码进行了md5加密 【 】 但是组成SQL查询语句的时候这个hex(16进制)会被转成字符串,如果转换之后的字符串包含’or’,就会和原查询语句一起...

2018-10-23 19:23:28 779

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除