09 2020 档案
摘要:前言 刷BUUCTF刷到这道模板注入,觉得挺有意思,拿来记录一下 解题过程 点开容器,直接查看flag.txt 看到说文件在/fllllllllllllag里,再看URL参数 http://4f857a3a-55cf-4f3a-99c4-5c58e647fe07.node3.buuoj.cn/fil
阅读全文
摘要:这题没啥好说的,单纯记录一下注释符的多样化,这题走偏了,在用万能密码or 1=1的时候,注释符没用对,用了--+和#都无法正确注释,然后用%23才解决
阅读全文
摘要:解题过程 点开题目发现是这样,老样子,输几个数字玩玩,发现不管怎么输,回显都是1, 这说明这条SQL语句有点问题,再试一下其他的,发现过滤了很多常用的SQL注入的字符串。不仅包含图里的,还包含from、where、information_schema等,可以说用常规的注入肯定是注不出来了。 这时候想
阅读全文
摘要:前言 最近重新开始刷CTF题目,去BUUCTF题库刷web题,刷了这道“随便注” 刷题思路 输个1看看,发现回显 来个单引号看看 发现报错,知道了是字符型注入 再来个常规的 or 1=1 # 确定存在注入,爆一下字段: 输入order by 3的时候报错,所以字段只有两个 继续常规测试,1' uni
阅读全文
摘要:前言 今天在日一个自己的SQL盲注靶场时遇到一个问题,写盲注脚本时requests库请求得到的是登录界面,而不是注入点的页面,所以需要加入Cookie来进行请求 Cookie设置 requests库的请求设置cookie很简单,直接 responese = requests.get(url,cook
阅读全文
摘要:搭建环境 环境为ubuntu 16.04 如果没安装pip3,请在命令行输入apt-get install python3-pip 如果没安装git,请在命令行输入apt-get install git 克隆项目 git clone http://github.com/UnkL4b/GitMiner
阅读全文

浙公网安备 33010602011771号