- 博客(8)
- 收藏
- 关注
原创 墨者学院-SQL注入漏洞测试(布尔盲注)
决心按部就班、由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路。本题靶场环境比较简单、也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目。废话不多说啦,先附上题目链接:https://www.mozhe.cn/bug/detail/UDNpU0gwcUhXTUFvQm9HRVdOTmNTdz09bW96aGUmozhe*
2022-03-20 22:19:15
4442
1
原创 Bugku-web之成绩查询
今天是一道地地道道的sql注入题目,通过手动注入不仅可以加深对于sql语句的应用,也能够通过实战了解sql语句的运作,更好地体会到sql注入漏洞存在的潜在危害!!!ctf小白之旅继续前行!!!
2022-03-14 22:04:40
3549
原创 Bugku-web之cookies
一打开题目,发现一系列重复的字符串,受到“备份是个好习惯”题目的影响,不自觉地对这串字符串进行了各种解密,无果……此时思路堵塞,无意间看到url中的payload格式,对filename变量进行了base64解码,得到了keys.txt的结果。想到可能存在php常见的文件包含问题,于是对filename变量进行了更改,变更为index.php的base64加密,同时猜测line变量表示源码的行数,先另line=3,进行尝试,喜得猜想结果。于是编写脚本,对index.php的源码进行提取。
2022-03-13 12:26:06
1644
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人