摘要:
进入第五关之后稀里糊涂随便注了一通发现没有篮子用。可能是:布尔型盲注、报错型注入、时间延迟型盲注了。到这里时我们需要了解一些sql语句、函数。可以参考https://blog.csdn.net/qq_41420747/article/details/81773481 1、构造逻辑判断 (1)sql注 阅读全文
摘要:
一开始随便注了一下,发现和第三关类似,只是从单引号变成了双引号。 继续注入,与第三关类似。 然后判断列数,直接 ?id=3") order by 4--+ 发现它还是三列,然后就继续爆库名 ?id=-3") union select 1,2,database()--+ 爆表名 ?id=-3") un 阅读全文
摘要:
前两关用的注入方法都不可行 看了看源码 于是尝试带括号的字符注入方式,发现注入成功 然后和前两关相同,不做多说明。 阅读全文
摘要:
sql注入一般步骤: 第一步:通过特殊的数据库查询语句 第二步:在数据库的错误返回中找到sql漏洞 第三步:利用sql语句猜解管理人员信息并登录管理员后台 判断注入类型 数字型注入 1. url为 //127.0.0.1/sqli-labs/Less-2/?id=1’时,因为有一个多余的”单引号”使 阅读全文
摘要:
一。 先判断是否为字符型注入,尝试?id=1' 发现有报错,此题为字符型注入 拼接字符串?id=1' and '1'='1 回显正常 然后我们用order by 来确定表中的列数,使用union 联合查询特点: 1、要求多条查询语句的查询列数是一致的!2、要求多条查询语句的查询的每一列的类型和顺序最 阅读全文
摘要:
首先解压得到一个音频解压包(被加密)和一章假如给我三天光明的图片,图片下方有一串密文 直接盲文 可以读出密码串为:kmdonowg,用它解密压缩文件,得到一个wav文件,用Audacity打开,听音频类似于发电报的声音推测为摩斯电码: 提交失败,尝试小写 flag{wpei08732?23dz},提 阅读全文
摘要:
打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s} 阅读全文
摘要:
save bin保存为zip文件,把压缩文件里的文件解压出来,或者分离出来 阅读全文
摘要:
直接追踪tcp流 阅读全文
摘要:
打开解压,foremostlrb分离得加密压缩包,密码是图片的备注信息。 阅读全文