自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 问答 (1)
  • 收藏
  • 关注

原创 buuctf

狂肝buuctf-day1一、EasySQL二、Havefun三、随便注四、Include五、Secret File六、Exec一、EasySQL直接万能密码尝试账号admin,密码1’ or ‘1’='1得到flag二、Havefun直接查看源码f12太简单我都不敢填了payload: ?cat=dog得到flag三、随便注偷个懒,贴个链接链接四、Include进入靶场,看了半天源码啥的,啥都没发现。但看到了url,最后猜到了php伪协议。构建payloadphp:

2021-09-25 22:55:50 184

原创 xctf-supersqli

xctf-supersqli 堆叠注入一、堆叠注入本次采用的靶场xctf的supersqli一、堆叠注入进入靶场,发现一个提示框。先随便点一下提交,发现输出了些东西·。输入1’,判断存在注入点。分别输如1=1,1=2,判断为单引号注入。1' and 1= 1%231' and 1= 2%23判断字段数,得到字段数为2。1' order by 2%23判断数据库,但发现使用了正则过滤了关键字select|update|delete|drop|insert|where

2021-09-24 14:57:43 276

原创 墨者-SQL注入漏洞测试(报错盲注)

墨者-SQL注入漏洞测试前言一、sqlmap二、手注1.报错注入2.时间注入3.联合查询union被过滤总结前言本题为墨者学院在线靶场进入题目发现是个登录界面,找了好久,最后在关于平台停机维护的通知的页面找到了注入点判断注入类型,当输入?id=1’ and 1=1 %23时,页面显示正常。?id=1' and 1=1 %23当输入?id=1’ and 1=2 %23时,页面显示不正常。由此判断注入类型为单字符注入。一、sqlmap首先先清理sqlmap的缓存。python sq

2021-07-04 18:48:55 633 1

原创 sqlilabs第26a

sqlilabs第26a一、手注一、手注直接看源码boolean盲注。过滤了and,空格,注释。空格可以通过()或者%0a绕过。and可以用&&或者双写绕过(但这道题&&不行)。注释使用(‘1’='1闭合。判断注入点?id=1’) aandnd (‘1’='1?id=1') aandnd ('1'='1爆库名?id=1’)aandnd(substr((database()),1,1)=‘s’)aandnd(‘1’='1?id=1')aandnd(subs

2021-05-17 23:00:47 426

原创 sqlilabs第17关

sqlilabs第17关一、分析二、手注一、分析这关题目叫做基于报错的更新查新。遇事不决,就直接看源码。通过源码我们得知当我们输入数据进去时,会先查询users表与我们输入进去的用户名对比。如果没有这个用户,就会告诉你。(这肯定忍不了)相反他会检查用户名。在check_input中,我贴了函数的链接,师傅们比我总结的详细。get_magic_quotes_gpc()函数ctype_digit()函数二、手注...

2021-04-29 21:48:43 1110

原创 sqlilabs第七关

sqlilabs第五关前言一、解题二、关于into outfile无法成功的问题前言没啥说的,直接开整。一、解题我这里直接贴源码,就可以看出啥注入类型看到源码之后输入?id=1’)) ,显示的页面。题目也告诉我们outfile,说明他的权限开了。并且这题的字段,表,数据库都和前面的题一样。我先随便输入点:?id=1’)) union select 1,2,3 into outfile “D:/phpstudy/WWW/sqli-labs-master/Less-7/1.txt”。虽然他

2021-04-11 00:15:35 672 1

原创 sqlilabs第五关

文章目录前言一、二次注入二、别的方法三、sqlmap前言本来这篇博客前几天就准备写,奈何因为各种原因拖到了现在,然后参加ctf又白给不说了,都是泪。(流眼泪.jpg)如有错误希望各位师傅指正(拜托.jpg)一、二次注入本次采用的靶场为sqlilabs的第五题。题目明确说了是二次注入。输入?id=1’http://127.0.0.1/sqli-labs-master/Less-5/?id=1'判断字段数输入?id=1’ order by 4 %23发现只有三个字段http://1

2021-04-02 20:31:42 1238 1

原创 i春秋 从0到1CTFer成长之路-CTF中的SQL-1注入

这是本萌新第一次写博客,作为对前面的学习的总结。如有错误,欢迎各位师傅们指正。如何判断注入类型我就不做过多的解释,不知道同学请移步去学习(手动狗头)。CTF中的SQL注入我采用的是手注根据经验判断是字符型注入。接下来就来查看有几列,order by后面依次跟1,2,3,4…当到4时页面查询失败,说明有3列。http://eci-2ze96pvo7epn5uc0i8pa.cloudeci1.ichunqiu.com/index.php?id=1' order by 3 %23http://

2021-03-25 22:58:10 1509 4

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除