摘要: redtiger.labs.overthewire.org/level4.php?id=1 根据Query returned 0 rows. 或Query return 1 rows.进行盲注 http://redtiger.labs.overthewire.org/level4.php?id=1 阅读全文
posted @ 2020-12-13 21:16 !rbash 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 题目给出user为Admin,目标为获取Admin的密码 点开TheCow和Admin发现usr参数可能为某种加密 http://redtiger.labs.overthewire.org/level3.php?usr=MDQyMjExMDE0MTgyMTQw 解不出 看了网上大佬的WP发现是利用数 阅读全文
posted @ 2020-12-13 20:34 !rbash 阅读(345) 评论(0) 推荐(0) 编辑
摘要: 题目给出为登录绕过 在用户处绕过无果尝试在密码框中绕过 admin 123' or 1=1# 阅读全文
posted @ 2020-12-13 19:30 !rbash 阅读(139) 评论(0) 推荐(0) 编辑
摘要: 题目是一个表单,让我们尝试用Hornoxe用户登录 在表单中利用万能密码爆破无果后,发现1的链接 http://redtiger.labs.overthewire.org/level1.php?cat=1 cat参数存在注入点 http://redtiger.labs.overthewire.org 阅读全文
posted @ 2020-12-13 19:13 !rbash 阅读(413) 评论(0) 推荐(0) 编辑
摘要: 页面注释中有提示,在url中加入?tips=1出现报错信息。 使用报错注入时可以发现 name=test'and updatexml(1,concat(0x7e,(select 1)),1)#&pass=xxxx 回显正常报错 name=test'and updatexml(1,concat(0x7 阅读全文
posted @ 2020-12-13 16:21 !rbash 阅读(479) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-12-13 15:45 !rbash 阅读(0) 评论(0) 推荐(0) 编辑