打开环境,发现依旧是sql注入 GitHub上有源码(https://github.com/team-su/SUCTF-2019/tree/master/Web/easy_sql) index.php源码 <?php session_start(); include_once "config.php"; $post = array(); $get = array(); global $MysqlLink; //GetPara(); $MysqlLink = mysqli_connect("localhost",$...
首先这种猜测是二次注入,注册了admin’#用户,进去后有个改密码的操作,更加坚信了是个二次注入,但是并没有起到效果。 2、因为并不清楚sql语句的闭合方式,所以重新注册一个admin"#,登陆后也没有起到作用。 3、注册admin\,登陆进去后修改密码,结果出现报错。 设想可以注册一个用于报错的用户登陆,来修改密码的地方...
继续刷题,comment之前在攻防世界刷过了,就不刷了。从题目上我们就知道这一题是个sql注入题 打开场景,我们发现依旧的儒雅随和 一个查询框,那么就是要硬搞了呗 经查询1,2是两条有效数字,0和其他的都是非法输入 1+1成功回显2,下面就是过滤字判断
解题1、网页标题是easy_sql 输入1、2有回显,其余都无查询结果 单引号字符型注入 2、order by判段出2列 3、爆库名: 1' union select 1,group_concat(schema_name) from information_schema.schemata%23 过滤了select|update|delete|drop|insert|where|.关键字 4、看师傅们的wp,这里用堆叠注入 查询所有表: ...
在数据后添加单引号发现浏览器回显报错,因此存在 SQL 注入,加入注释符可进一步确认注入点为单引号闭合的字符型注入。 使用order by 语句判断所查询的列数,到 3 开始报错,因此 SQL 语句共查询 2 列数据,基本可以确定数据分别为此前正常查询时输出的序号与字符串。
[BJDCTF2020]Easy MD5 打开靶机,页面中仅有一个输入框,提交一个数据发现其将数据使用 GET 方法传给变量 password。 在几次测试后网页并没有什么变化,因此 F12 检查一下,发现在响应头中含有一个特殊字段 hint,内容为一个 SQL 语句,提示数据传入后会进行 MD5 加密。可以传入字符串 ffifdyop 进行绕过,该字符串哈...
2.[RoarCTF 2019]Easy Java1 Java web.xml 信息泄露漏洞 WEB-INF/web.xml 文件 一些web应用会使用多个web服务器搭配使用,但在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能导致web.xml等文件能够被读取到,构成安全漏洞。 点击题目网站中的help,进入到一个新的页面,可能是文件下载 ...
最近打算开始刷BUU的Web题了,之前已经刷过一些,有的总结了,有的没有总结。总结过的这里只写之前总结的链接;没总结的,原因是当时感觉有点简单,这里简单写下考察知识点和解题思路。 新刷的Web题,会认真总结。BUUCTF刷题系列持续更新(SQL注入题和文件上传题单独记录)!
public static function checkFile(&$page){ $whitelist = ["source"=>"source.php","hint"=>"hint.php"];---a if (! isset($page) || !is_string($page)) { echo "you can't see it";return false;} ---b if (in_array($page, $whitelist)) { return true;} ---c $_page = mb_...
buuctf---easy_tornado, 视频播放量 143、弹幕量 0、点赞数 8、投硬币枚数 9、收藏人数 0、转发人数 0, 视频作者 信安小蚂蚁, 作者简介 爱学习,爱努力!,相关视频:buuctf--easy calc,BUUCTF-easy_tornado,buuctf——随便注,blender卡通龙卷风教程(6倍速过程)Blender