摘要:
第四关-Less-4: GET - Error based - Double Quotes - String (基于错误的GET双引号字符型注入) 判断注入点: 我们输入 ?id=1' 时来查看页面的回显: 发现页面并没有任何变化 我们再输入?id=1"(双引号)来查看页面回显: 这里根据报错,我们 阅读全文
第四关-Less-4: GET - Error based - Double Quotes - String (基于错误的GET双引号字符型注入) 判断注入点: 我们输入 ?id=1' 时来查看页面的回显: 发现页面并没有任何变化 我们再输入?id=1"(双引号)来查看页面回显: 这里根据报错,我们 阅读全文
posted @ 2024-02-01 22:30
张伟文
阅读(154)
评论(0)
推荐(0)

第三关-Less-3 : GET - Error based - Single quotes with twist string (基于错误的GET单引号变形字符型注入): 判断注入点: 当我们在输入?id=1'的时候看到页面报错信息。可推断sql语句是单引号字符型且有括号,所以我们需要闭合单引号且
第二关-Less-2: GET - Error based - Intiger based (基于错误的GET整型注入): 先判断是否存在sql注入漏洞 页面回显返回错误,说明存在sql注入 再判断它的注入点 通过回显可知是数字型注入,然后现在将第一关的sql注入语句改为数字型,就可以注入成功 //
write-up: web-1: 题目描述:web签到题 解题方法:打开靶机得到一个写着:wher is flag? 的页面: 先查看一下它的源码: 得到一串类似base64的编码,然后把它放进base64里面进行解码一下得到我们的flag: ctfshow{c3a5c6fd-4bc3-45b5-a
RSA算法学习 介绍: RSA 加密算法是一种非对称加密算法。在公开密钥加密和电子商业中 RSA 被广泛使用。 RSA 是 1977 年由罗纳德 · 李维斯特(Ron Rivest)、阿迪 · 萨莫尔(Adi Shamir)和伦纳德 · 阿德曼(Leonard Adleman)一起提出的。RSA 就
第一关-Less-1: sqli-labs这个靶场对于想学习和了解sql注入的小白来说(比如说像博主这样的菜菜),我也是开始打这个靶场,来具体的学习一下sql注入,靶场里面包含了很多的sql注入的情况,以及我们在sql注入的时候遇到的阻碍。 sqli-labs第一关: GET - Error bas
pikachu渗透测试靶场 靶场的搭建: 打开浏览器搜索pikachu的搭建或者找搭建好的,网上有很多佬都写过,我就不写了 暴力破解: 概述: Burte Force(暴力破解)概述 暴力破解是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取,其过程就是使用大量的认证
一、题目描述 以攻防世界上的Reverse-gametime为例做一次简单的动态调试分析: 把文件下载下来,运行后发现是一个简单的小游戏,属于那种玩通关了就给 flag 的,自己先玩了一下,玩了一下大概游戏规则就是看到 s 就按空格,遇到 x 就按x,遇到 m 就按m,但是玩到后面速度非常快,如果你
write-up: 战队:来日方长 赛道:进阶赛道 队长:张伟文 队员:结局别在遗憾Zn. WEB: 圣杯战争!!! 解题思路:打开题目链接,代码如下: <?php highlight_file(__FILE__); error_reporting(0); class artifact{ publi
write-up: 战队:张伟文 队长:张伟文 一.Web 1.http: 题目描述:打开靶机后,是一个很基础的web题 解题过程: 这里描述的很明白,完成这5个条件可以得到flag 1.GET一个参数:UwU=u 2.post一个参数:Luv=u 用HackBar来传一下就会显示出第一个和第二个条
浙公网安备 33010602011771号