摘要:
1.在url处查找注入点 ?id=1' #单引号,无果 ?id=1" #双引号,出现报错 这里的报错 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server versio 阅读全文
摘要:
1.在url处输入?id=1'(先用单引号看看) 比起之前的报错在语句后多了一个) 修改为?id=1')%23,将那个)注释掉(可正常回显) 2.使用order by获得列数 ?id=1') order by 4%23 ?id=1') order by 1%23 ?id=1') order by 3 阅读全文
摘要:
1.输入 ?id=1' 时页面报错但是后续输入 ?id=1' order by 4%23 #依然限制字符,所以判定是数字型注入 输入: ?id=1 order by 4%23 #爆出列数 tips:后续和less 1的步骤一致,只是 id=1' 的部分把 单引号 去掉了 阅读全文
摘要:
1.按照提示在url处输入?id=1 添加'查看是否存在注入点: 2.使用order by查看列数(只有by 4报错,得出3列) ?id=1' order by 4%23 ?id=1' order by 1%23 ?id=1' order by 3%23 测试回显位:(应该在第三位) ?id=-1' 阅读全文
摘要:
1.对用户名和密码输入1 查看回显(提示错误密码) >将用户名修改为1'(报错,找到注入点) 2.对用户名依次输入 1' order by 4# 1' order by 1# 1' order by 3# 测试出有3列 测试回显位: 1' union select 1,2,3# 联合查询: 爆库名: 阅读全文
摘要:
1.输入1'回显出语法错误(找到注入点,是字符型) error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the 阅读全文
摘要:
1.打开BP抓包发现存在提示 提示: <!--MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5--> 经过Base16-32-64-91混合多重解码后: s 阅读全文
摘要:
题目提示你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案 1.使用wireshark打开文件后在第一个TCP流中发现账号和密码 数据: name=admina&word=adminb 拼接后: adminaadminb 2.通过在线网站解密获得flag 1d240aafe 阅读全文
摘要:
1.打开题目获得10.xls文件 >查看属性是否存在提示(有说最后的编辑人,可能是后续的解压密码) 2.在Excel中打开(只能看到一堆乱码) >使用010editor打开发现是PK开头(是zip压缩包) 3.使用foremost分离文件获得00000000.zip文件(连密码都没... 我还以为有 阅读全文
摘要:
1.查看属性(无果) >使用010editor打开后发现存在zip文件 2.使用foremost分离文件后获得名为00000038.zip的zip文件 >爆破四位无果后查看是否存在伪加密(第一次知道伪加密还能对zip文件内的zip文件进行修改...) 3.解压后获得good-已合并.jpg文件和qw 阅读全文