摘要:
redtiger.labs.overthewire.org/level4.php?id=1 根据Query returned 0 rows. 或Query return 1 rows.进行盲注 http://redtiger.labs.overthewire.org/level4.php?id=1 阅读全文
摘要:
题目给出user为Admin,目标为获取Admin的密码 点开TheCow和Admin发现usr参数可能为某种加密 http://redtiger.labs.overthewire.org/level3.php?usr=MDQyMjExMDE0MTgyMTQw 解不出 看了网上大佬的WP发现是利用数 阅读全文
摘要:
题目给出为登录绕过 在用户处绕过无果尝试在密码框中绕过 admin 123' or 1=1# 阅读全文
摘要:
题目是一个表单,让我们尝试用Hornoxe用户登录 在表单中利用万能密码爆破无果后,发现1的链接 http://redtiger.labs.overthewire.org/level1.php?cat=1 cat参数存在注入点 http://redtiger.labs.overthewire.org 阅读全文
摘要:
页面注释中有提示,在url中加入?tips=1出现报错信息。 使用报错注入时可以发现 name=test'and updatexml(1,concat(0x7e,(select 1)),1)#&pass=xxxx 回显正常报错 name=test'and updatexml(1,concat(0x7 阅读全文
该文被密码保护。 阅读全文