上一页 1 ··· 6 7 8 9 10 11 12 13 下一页
摘要: 进入第五关之后稀里糊涂随便注了一通发现没有篮子用。可能是:布尔型盲注、报错型注入、时间延迟型盲注了。到这里时我们需要了解一些sql语句、函数。可以参考https://blog.csdn.net/qq_41420747/article/details/81773481 1、构造逻辑判断 (1)sql注 阅读全文
posted @ 2020-10-11 13:42 夜布多 阅读(1147) 评论(0) 推荐(0) 编辑
摘要: 一开始随便注了一下,发现和第三关类似,只是从单引号变成了双引号。 继续注入,与第三关类似。 然后判断列数,直接 ?id=3") order by 4--+ 发现它还是三列,然后就继续爆库名 ?id=-3") union select 1,2,database()--+ 爆表名 ?id=-3") un 阅读全文
posted @ 2020-10-09 23:50 夜布多 阅读(405) 评论(0) 推荐(0) 编辑
摘要: 前两关用的注入方法都不可行 看了看源码 于是尝试带括号的字符注入方式,发现注入成功 然后和前两关相同,不做多说明。 阅读全文
posted @ 2020-10-09 23:19 夜布多 阅读(516) 评论(0) 推荐(0) 编辑
摘要: sql注入一般步骤: 第一步:通过特殊的数据库查询语句 第二步:在数据库的错误返回中找到sql漏洞 第三步:利用sql语句猜解管理人员信息并登录管理员后台 判断注入类型 数字型注入 1. url为 //127.0.0.1/sqli-labs/Less-2/?id=1’时,因为有一个多余的”单引号”使 阅读全文
posted @ 2020-10-06 22:39 夜布多 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 一。 先判断是否为字符型注入,尝试?id=1' 发现有报错,此题为字符型注入 拼接字符串?id=1' and '1'='1 回显正常 然后我们用order by 来确定表中的列数,使用union 联合查询特点: 1、要求多条查询语句的查询列数是一致的!2、要求多条查询语句的查询的每一列的类型和顺序最 阅读全文
posted @ 2020-10-06 00:43 夜布多 阅读(398) 评论(0) 推荐(0) 编辑
摘要: 首先解压得到一个音频解压包(被加密)和一章假如给我三天光明的图片,图片下方有一串密文 直接盲文 可以读出密码串为:kmdonowg,用它解密压缩文件,得到一个wav文件,用Audacity打开,听音频类似于发电报的声音推测为摩斯电码: 提交失败,尝试小写 flag{wpei08732?23dz},提 阅读全文
posted @ 2020-09-30 23:08 夜布多 阅读(1348) 评论(0) 推荐(0) 编辑
摘要: 打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s} 阅读全文
posted @ 2020-09-30 22:51 夜布多 阅读(892) 评论(0) 推荐(0) 编辑
摘要: save bin保存为zip文件,把压缩文件里的文件解压出来,或者分离出来 阅读全文
posted @ 2020-09-30 22:36 夜布多 阅读(410) 评论(0) 推荐(0) 编辑
摘要: 直接追踪tcp流 阅读全文
posted @ 2020-09-30 22:21 夜布多 阅读(522) 评论(0) 推荐(0) 编辑
摘要: 打开解压,foremostlrb分离得加密压缩包,密码是图片的备注信息。 阅读全文
posted @ 2020-09-30 22:17 夜布多 阅读(414) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 下一页