随笔分类 - CTF之数据库注入题目
摘要://拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; //对传入的参数进行了过滤 fu
阅读全文
摘要:关于前期的信息收集: 源码泄漏user.php.bak和flag.php (如果有机会尝试读取这个文件)这两个有用的。 查看源码泄漏中对blog的过滤部分,然后通过join页面随便输入一个符合规定的blog完成我们的注册。 然后随便点击几下,发现http://61.147.171.105:61712
阅读全文
摘要:通过扫描后台目录发现了robots.txt login.php admin.php,在login.php的源码里面有个注释 我们加入?debug之后给我们显示了login.php的网页源码 我们发现,这里的user存在注入,并且会把结果给我们回显在cookie当中。 下面就是判断字段数, order
阅读全文
摘要:一、关于sqlmap的各种参数使用 sqlmap -u http://303329b7-8627-41d9-9e71-45a218a61c49.chall.ctf.show/api/index.php --method=PUT --data="id=1" --random-agent --refer
阅读全文
摘要:一、绕过技巧 1.大小写绕过(源代码仅过滤了一些关键词但没有对字符串进行处理) 2.注释绕过(源代码过滤了我们的注释符号,所以我们需要保证语句的正确性如:合适的方法闭合语句) 3.双写绕过 4.双写搭配大小写绕过 5.关键字等价绕过 and == && ; or == || 6.绕过去除空格(%20
阅读全文
摘要:阅读前说明:阅读改文章之前建议先阅读LAMP渗透学习基础知识文章;利用了google的hackbar插件,靶场是sqli-labs; 一、原理 例如:用户登录的基本 SQL 语句:select * from users where username = '用户输入的用户名'and password
阅读全文