ctf
! .
这个作者很懒,什么都没留下…
展开
-
时间盲注
盲注 盲注分为两类: 1.布尔盲注 布尔很明显Ture跟Fales,也就是说它只会根据. 你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。 2.时间盲注 界面返回值只有一种,true.无论输入任何值 返回情况都会按正常的来处理。加入特定的时间函数,通过查看web页面返回的时间差来判断注入的语句是否正确。 简书:Hell0_C 时间盲注 逐字注入 select * fro...原创 2020-01-17 15:34:12 · 588 阅读 · 0 评论 -
基于约束的sql注入
在创建一个表时,会对表的内容作出一些约束, 例如: create table user( id int not null auto_increment, username varchar(30) not null, password varchar(30) not null, primary key(id) ); 在表中插入数据时,应该为 insert into user values (’’,‘...原创 2020-01-14 22:16:10 · 151 阅读 · 0 评论 -
报错注入
报错注入 这里只有关于floor()rand()group by类型的 SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。 函数 描述 RAND() 返回 0 到 1 的随机数 FLOOR(x) 返回小于或等于 x 的最大整数 所谓的公式: and (select 1 from (select count(*), concat...原创 2020-01-14 22:14:20 · 134 阅读 · 1 评论 -
宽字节注入
宽字节注入 原理 利用mysql特性, 在使用GBK编码时将/进行转义 ASCII码传输中文是会变成字符串: utf-8, GBK(宽字节注入, 默认两个字节为一个汉字) URL 转码 十六进制形式 空格 %20 ’ %27 # %23 \ %5C 如何从addslashes函数中逃逸 addslashes - 在GBK编码中, 会使用addslashes函数(在传入值中插入“/”以转义)...原创 2019-12-30 23:07:14 · 165 阅读 · 0 评论 -
SQL注入原理及具体步骤
SQL注入原理 步骤 通过特殊的数据库查询语句 在数据库的错误返回中找到sql漏洞 利用sql语句猜解管理人员信息并登陆管理员后台 判断注入类型 下面提到的是数字型和字符型的注入, sql注入还有基于报错型SQL注入、基于布尔/时间的SQL注入、可联合查询的SQL注入 判断数字型注入 url为 http://192.168.1.1/search?id=1’时 有一个多余的“’”使查询错误 u...原创 2019-12-26 23:12:13 · 1871 阅读 · 0 评论 -
CTF介绍
CTF: Capture the flag 解题模式 攻防模式 WEB(适合入门) 代码阅读能力 脚本编写能力 对漏洞的理解 MISC杂项 与计算机想过只是都需要有所了解 熟练使用搜索引擎 脑洞 CRYPTO密码学 数学 古典密码学:有套路 现代密码: 对数学要求较高 PWN REVERSE逆向 学习方法 从实践到理论, 不要硬理解 (我的问题所在) 学习方法 由攻击转向防御...原创 2019-12-23 18:25:48 · 232 阅读 · 0 评论