- 博客(9)
- 收藏
- 关注
原创 SQL注入漏洞:原理、危害及其防御策略
SQL注入漏洞是由于应用程序在处理用户输入时,未能对用户输入进行严格的验证和过滤,导致攻击者可以构造恶意的SQL语句并插入到正常的SQL查询中,从而实现对数据库的非法访问和操作。SQL注入漏洞的存在,使得攻击者可以绕过应用程序的安全机制,直接对数据库进行读取、修改、删除等操作,严重危害系统的安全性。SQL注入漏洞是一种常见的且危害严重的数据库安全问题。
2024-04-21 15:44:52 2172 3
原创 [极客大挑战 2019]BuyFlag
1.通过修改cookie绕过身份认证机制;2.通过查看PHP的版本,查看漏洞利用点;3.is_number()函数和strcmp()函数的利用。
2024-01-23 16:40:43 491
原创 [极客大挑战 2019] Havefun
有些像 flag 的样子,不管最后是不是直接打印 Syc{cat_cat_cat_cat} ,我们都试一试。$_GET 是 PHP 中预定义的变量,包含了通过 GET 方式提交的信息。因为没有任何提示,就查看网页源码,源码划到最下面能看到一段php代码。打开以后页面显示一只猫。添加完后构造的链接如下。访问后即可获得flag。
2024-01-23 16:32:52 378 1
原创 [ACTF2020 新生赛]Upload
尝试修改后缀为:php1,php2, php3, php4, php5, phps, pht, phtm, phtml。说明只能上传jpg,png,gif等后缀的文件,那接下来我们就抓包修改数据包信息,尝试修改文件的类型。经过尝试最后发现后缀改为phtml 文件能够被解析。然后用蚁剑连接,打开终端查看就可以获得flag。鼠标移到灯泡上显示可以上传文件。该题可在BUUCTF里找到。先上传一个php文件试试。
2023-12-17 13:50:14 273 1
原创 [SWPUCTF 2021 新生赛]ez_unserialize
发现Disallow 说明跟robots有关,打开。发现一个php,继续查看该php。根据代码构造payload,传参。
2023-12-17 13:41:33 49 1
原创 [MRCTF2020]Ez_bypass
得到源码,根据题目提示,这是一道绕过题 ,对代码进行审计 发现三个等于 代表这里是强类型比较 并且进行md5加密,于是构造payload。提示说F12里面有东西,那就打开开发者工具查看网页源代码。根据提示说明已经绕开了一层,再继续就可以得到flag。然后我们传递参数 发包。
2023-12-17 13:37:29 30 1
原创 [强网杯 2019]随便注
这个1919810931114514 这个表可疑,那就查一下这个表,1';感觉还是没什么有用的,构造payload来看一下表,?inject=1';发现什么也没有,然后用show看一下数据库。然后再试一下1' or 1=1;先试一下1,看一下回显。果然,表里就是flag。
2023-12-09 16:03:49 35
原创 [SUCTF 2019]Easy SQL
Flag 应该就在FLAG这个表里。发现回显Nonono,可能flag被过滤了,然后我们试一下改变表的逻辑,1;select 1 发现就可以获得flag了。再换个数字 试一下0,发现没有反应,然后我们用show看一下数据库。打开靶机,尝试输入1看回显。
2023-12-09 16:00:58 50
原创 [极客大挑战 2019]HardSQL
拿到了一般的flag,因为只能显示32个字符所以flag没有显示完整,可以用left和right函数先查左边再查右边。查一下数据库,admin'or(updatexml(1,concat(0x7e,database()),1))#得到字段名为id,username,password , 然后爆一下数据。尝试了一些简单的SQL语句后发现很多字符都被过滤了,一直报错。得到数据库名为geek,然后我们再查表。然后试一下单引号,发现要SQL注入。得到表名H4rDsq1,再查字段名。
2023-12-09 15:28:47 87
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人