sql注入
文章平均质量分 61
lmonstergg
每次学一点点,每次进步一点点!!!
展开
-
[GKCTF 2021]hackme
[GKCTF 2021]hackme进入题目后,题目如上所示,查看页面源代码提示nosql,这里推荐WHOAMI大佬的文章这里源代码我们也看到了php头,那我们就看大佬文章里php中的nosql注入部分就行这里数据包是json格式,我们试一下重言式注入被过滤了,提示也说了,可以用Unicode绕过成功绕过,这里放的是ne,意思为不等于,可以再试试eq,我把用户名的换成了eq,可以看到这个报错,应该是用户名对了,密码不对(ne和eq前面要有$符号的,csdn不知道为啥写不出来)既然如此原创 2021-11-21 13:36:33 · 2415 阅读 · 2 评论 -
[RootersCTF2019]babyWeb
[RootersCTF2019]babyWeb进入环境如下他已经提示SQL查询,过滤了:union、sleep、’、"、or、-、benchmark我们用order by测试字段数我们发现order by 1和order by 2都是正常显示,到了order by 3就如下报错,说明只有两段,一个为uniqueid另一个应该就是flag那么应该就是输入id判断登录,即可,尝试万能密码登录:1 || 1=1 limit 0,1拿到flag...原创 2021-07-09 23:38:16 · 368 阅读 · 0 评论 -
[NPUCTF2020]ezlogin-XPATH注入学习
[NPUCTF2020]ezlogin-XPATH注入学习这题进入后就是一个简单的登录页面,拿御剑没有扫出别的东西,简单的sql注入试了一下也没有任何回显,爆破的话他这里有一个token一直在刷新,所以会有点麻烦,应该也不会拿爆破来考别人后来看了别人的WP才知道是XPATH注入,以前没遇到过,也不是很了解,于是去找了篇相关文章顺带学习一下这些是XPATH的一些基础语法和介绍从这里可以看到它和sql注入还是很相像的,只不过XPATH注入好像没有注释符把后面的都注释掉,所以需要我们去构造闭合后面的原创 2021-05-13 11:00:26 · 694 阅读 · 0 评论 -
[SUCTF 2018]MultiSQL-MySQL预处理学习
[SUCTF 2018]MultiSQL-MySQL预处理学习进入题目后,注册账户登录编辑头像可以上传文件,但是上传了php文件还是会变成jpg格式再看用户信息这里,id=2那里可以随意更改,存在越权,1就是admin这里接下来要用到MySQL的预处理,参考文章setMariaDB [(none)]> set @a='select version()';Query OK, 0 rows affected (0.00 sec)MariaDB [(none)]> select原创 2021-05-11 14:58:33 · 432 阅读 · 1 评论