摘要: 打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 import requestss=requests.session()url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.p 阅读全文
posted @ 2020-02-26 13:35 anweilx 阅读(2072) 评论(2) 推荐(2) 编辑
摘要: 打开靶机 发现登录窗,首先想到SQL注入 抓包,进行SQL注入测试 测试发现空格符被过滤了 使用/**/代替空格符进行绕过,绕过后登录成功 检测回显位 开始查询数据库名 开始查询数据库内数据表名称 查询表内字段名 查询字段信息 成功拿到flag 阅读全文
posted @ 2020-02-26 11:16 anweilx 阅读(1896) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,代码审计 附上代码 <?php error_reporting(0); ?> <html lang="zh-CN"> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta nam 阅读全文
posted @ 2020-02-26 10:59 anweilx 阅读(1742) 评论(0) 推荐(1) 编辑