进入靶场我们会看到一个登录框,观察到URL的login没有php后缀,初步推断应该是js框架,可能到后面如果有代码审计时,要找js文件。 有登录框,第一时间想到的是SQL注入,不过没有什么结果。 查看代码源,找了一个app.js文件。 代码如下: /** * 或许该用 koa-static 来处理静态文件 * 路径该怎么配置?不管了先填个根...
摘要:打开环境,发现是个登录界面,当然,可以向sql注入方向去思考了。 访问robots.txt得到提示:hint.txt,访问hint.txt 嘶~,还是直接上脚本吧 1 import requests 2 url = "http://bc5d0433-45b5-486d-8fdd-541a8662fd 阅读全文 » [WesternCTF2018]shrine 发表于 2021-03-30 10:26阅读:403评论:0推荐:2...
username=1' ununionion selselectect 1,database(),group_concat(column_name) frofromm infoorrmation_schema.columns whwhereere table_schema=database() anandd table_name='b4bsql'%23&password=1 过滤了: and 拿数据 payload: ?username=1' ununionion selselectect 1,database(),group_concat(id,u...
打开靶机,页面中仅有一个输入框,提交一个数据发现其将数据使用 GET 方法传给变量 password。 在几次测试后网页并没有什么变化,因此 F12 检查一下,发现在响应头中含有一个特殊字段 hint,内容为一个 SQL 语句,提示数据传入后会进行 MD5 加密。可以传入字符串 ffifdyop 进行绕过,该字符串哈希之后前几位正好构成永...
EasySQL开始是没有思路的,看了大佬的博客慢慢做出来的。 1.开始输入: 1;show databases; 2.再输入: 1;show tables; 发现存在flag,输入: *,1 得到flag极客大挑战SQL 首先点进入后是一个登录页面 填上用户名admin和密码’or’1’='1 就登录成功了,得到了flag。
SQL Server 2008 finds database in .BAK, but SQL Server 2008 R2 does not We received a .bak file as an export from an Act! database. My understanding is that this is a SQL Server backup that can be restored to SQL Server. When I try to restore it to SQL Server 2008 Express... ...
很明显这是一道sql注入 先手工试一下,order by可以使用,但是到了联合查询时union select,发现被过滤了。 试一试堆叠注入 使用命令: 1';show database; 可以查出这么多库 使用命令:1';show tables; 好像看到了flag存放的表。 接着查询字段,使用命令:1';desc `FlagHere`# ...
BUUCTF [MRCTF2020]Ez_bypass 1 发布于 2023-11-26 12:10:50 2140 举报 文章被收录于专栏:BM CTF 题目环境: F12查看源代码 代码语言:javascript 复制 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id...
停止截取字符串,并交给$_page,本意是得到所有的字符串if(in_array($_page,$whitelist)){returntrue;}//再次验证$_page,感觉多此一举,可能是怕传入了get参数导致验证错误(仅为猜测)$_page=urldecode($page);//防止浏览器url解码导致错误,进行解码确定不会存在编码影响$_page=mb_substr($_page,0,mb_strpos(...
·1 第一步的sql语句我们可以通过抓包或者查看F12中的网络--查看源码 来查看到。 第一步 这一步没什么好讲的东西,就是ffidfyop这个万能密码记住,在MD5函数中会转换成 'or'66�]��!r,��b,也就是 xxxx' or ' xxxxx。 经过md5加密后:276f722736c95d99e921722cf9ed621c ...