摘要: 题目内容: 先搜集有用信息,打开其中一条新闻,得到这样一个页面 可以看到url有一个?Id=171,在这个界面试一下注入 当测试到order by 11的时候显示数据库出错,说明这个界面存在SQL注入,并且拥有10个字段 但用了很多方式,都报错了,应该是将某些东西过滤了,但不确定是过滤了什么,在ur 阅读全文
posted @ 2019-07-30 16:51 六月暖阳 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 题目内容 先搜集信息,这边先是看到有一个像是跳转 ,点击查看新闻,点开看一下 看到url,去测试一下是否存在注入 Url后添加id=1显示正常,id=10显示错误,确定存在注入,先来判断一下长度order by 1,判断出这个页面字段数为2,union select 1,2 显示回显点 查询当前数据 阅读全文
posted @ 2019-07-30 16:35 六月暖阳 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 打开题目后 让发送参数为a的get请求,那么修改一下 直接构造上传 阅读全文
posted @ 2019-07-27 23:49 六月暖阳 阅读(533) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.cn-hack.cn/qs/789.htm 进入第五关 通用密码,比如admin,or 1=1--,“or”=“or”等 提示通用密码中的两个字母,试一下or 过关了 阅读全文
posted @ 2019-07-10 14:03 六月暖阳 阅读(385) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.cn-hack.cn/qs/4dfsa.htm 一开始,打算用万能密码或者sql注入,但试了一些都不行,才想起来查看一下源码,在源码里发现这么一段 也就是说不管输什么,都会调到一个1.htm里,看一下这个链接 只显示了一句报错,这就不难解释为什么之前输入那么多次都是错 阅读全文
posted @ 2019-07-10 11:37 六月暖阳 阅读(381) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.cn-hack.cn/qs/or3.htm 通过第二关之后,在第三关的界面上显示了一串url编码的字符串 进行解密 得到第四关的链接 阅读全文
posted @ 2019-07-10 11:08 六月暖阳 阅读(398) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.cn-hack.cn/qs/2sdfadf.htm 进入题目,只显示了一张图片 查看一下源码,找不到有用的东西,右键想保存,但好像被禁用右键了 从源码那儿想想办法把图片搞出来,搞出图片之后用stegsolve去解图片,没解出来,换个方式,既然题目上说密码在图片上,那么 阅读全文
posted @ 2019-07-09 18:28 六月暖阳 阅读(1376) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.cn-hack.cn/qs/5.htm 进入题目 先随便试了几个,都错了,查看一下源码 在源码中发现了这么一段,如果x=="go ",就能进入第二关,试一下 阅读全文
posted @ 2019-07-09 18:01 六月暖阳 阅读(687) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.shiyanbar.com/ctf/1810 打开题目 让进行登录,账号密码不对,看一下源码 发现有一个提示,用户名为0,并将其进行MD5加密,到网上找一个值 提交,返回一个/user.php?fame=hjkleffifer,进行访问 去看了下大佬的writeup, 阅读全文
posted @ 2019-07-09 17:45 六月暖阳 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.shiyanbar.com/ctf/33 进入题目 看到url,猜测存在注入,这次用工具跑一下,爆库 得到一个数据库my_db 接下来爆表 得到表名之后,爆字段 最后获取字段内的信息 阅读全文
posted @ 2019-07-08 23:39 六月暖阳 阅读(104) 评论(0) 推荐(0) 编辑