摘要: 下载将exe文件拖到ida shift+F12, 发现了这个,双击跟进, 然后选中在双击 光标选中之后F5查看伪代码 发现这个应该是将ASCII为111 的替换为 48,查询后是o换成0 这里发现是str1接受flag 然后将Str1与Str2进行比较,如果相等就this is the right 阅读全文
posted @ 2020-10-12 23:50 夜布多 阅读(794) 评论(0) 推荐(0) 编辑
摘要: 首先万能密码注入 然后换个用户名注入查询 ?username=1' order by 4%23&password=1 因为在url里输入的,所以,要把# 换成%23 发现最多3个字段 ?username=1' union select 1,2,group_concat(table_name) fro 阅读全文
posted @ 2020-10-12 16:58 夜布多 阅读(225) 评论(0) 推荐(0) 编辑