NSSCTF{4ddfeb4b-a30e-42a9-8bf4-f8a480a8b083} [SWPUCTF 2021 新生赛]easy_sql 这里告诉我们了传入的参数是wllm发现有报错,说明存在注入点 存在字符型注入 用order by查询字段数,查得字段数为3输入4就报错 ?wllm=-1' unionselect1,2,3 --+##-1 一个负数不存在的id值来触发报错 1. -1' unionsel...
当然这题也是参考的:p神的code_breaking2018的function 大家有兴趣可以去翻翻p神的博客看看是否有详细讲解。 5.[SWPUCTF 2021 新生赛]sql hint:waf,sql 进来看到F12提示参数是wllm,然后老样子输一下万能语句:发现过滤了空格和+号还有and,用/**/替代就行了,发现=号好像被过滤了,用like替换,没什么实质内容,看看...
打开流量包发现是sql的布尔盲注 /ctf/Less-5/?id=1'%20and%20ascii(substr((select%20flag%20from%20t),1,1))=33--+ 如果sql语句查询结果正确,那么就会进行下一位的查找,所以只要找到当前substr()那边,最大的数字就行使用tshark提取指定的数据
NSSCTF{5acad0c1-bc24-410e-bffe-6c8896d54e46} [鹤城杯 2021]easy_crypto 社会主义核心价值观编码:https://sym233.github.io/core-values-encoder/ NSSCTF{IlUqU9O5guX6YiITsRNPiQmbhNRjGuTP} [suctf 2019]EasySQL 考点:堆叠注入 输入0没反应输入1有 因为过滤了很多参数 这里我们直接堆叠注入即可。 1;sh...
打开流量包发现是sql的布尔盲注 /ctf/Less-5/?id=1'%20and%20ascii(substr((select%20flag%20from%20t),1,1))=33--+ 如果sql语句查询结果正确,那么就会进行下一位的查找,所以只要找到当前substr()那边,最大的数字就行使用tshark提取指定的数据
1. [NISACTF 2022]easyssrf hint提示:ssrf 这里是主页,SSRF来咯是跳转到百度搜索SSRF,往下翻: 看到是以post传入url来获取网站,ssrf其实不仅可以看到别的网站,也可以看到自己网站的内容,这里你点击后百度搜索的第一个博客也可以了解到: ttps://blog.csdn.net/LJH1999ZN/article/details/123093563 ...