随笔分类 -  CTF之数据库注入题目

摘要://拼接sql语句查找指定ID用户 $sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;"; //对传入的参数进行了过滤 fu 阅读全文
posted @ 2022-10-24 08:42 hithub 阅读(155) 评论(0) 推荐(0) 编辑
摘要:关于前期的信息收集: 源码泄漏user.php.bak和flag.php (如果有机会尝试读取这个文件)这两个有用的。 查看源码泄漏中对blog的过滤部分,然后通过join页面随便输入一个符合规定的blog完成我们的注册。 然后随便点击几下,发现http://61.147.171.105:61712 阅读全文
posted @ 2022-10-06 17:42 hithub 阅读(98) 评论(0) 推荐(0) 编辑
摘要:通过扫描后台目录发现了robots.txt login.php admin.php,在login.php的源码里面有个注释 我们加入?debug之后给我们显示了login.php的网页源码 我们发现,这里的user存在注入,并且会把结果给我们回显在cookie当中。 下面就是判断字段数, order 阅读全文
posted @ 2022-09-27 18:00 hithub 阅读(288) 评论(0) 推荐(0) 编辑
摘要:一、关于sqlmap的各种参数使用 sqlmap -u http://303329b7-8627-41d9-9e71-45a218a61c49.chall.ctf.show/api/index.php --method=PUT --data="id=1" --random-agent --refer 阅读全文
posted @ 2022-09-14 17:53 hithub 阅读(337) 评论(0) 推荐(0) 编辑
摘要:一、绕过技巧 1.大小写绕过(源代码仅过滤了一些关键词但没有对字符串进行处理) 2.注释绕过(源代码过滤了我们的注释符号,所以我们需要保证语句的正确性如:合适的方法闭合语句) 3.双写绕过 4.双写搭配大小写绕过 5.关键字等价绕过 and == && ; or == || 6.绕过去除空格(%20 阅读全文
posted @ 2022-02-12 16:39 hithub 阅读(801) 评论(0) 推荐(0) 编辑
摘要:阅读前说明:阅读改文章之前建议先阅读LAMP渗透学习基础知识文章;利用了google的hackbar插件,靶场是sqli-labs; 一、原理 例如:用户登录的基本 SQL 语句:select * from users where username = '用户输入的用户名'and password 阅读全文
posted @ 2022-01-29 15:42 hithub 阅读(225) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示