![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
主要为CTF题目的解题方法记录
ssp@
这个作者很懒,什么都没留下…
展开
-
[GXYCTF2019]BabySQli
[GXYCTF2019]BabySQli11/26/2020阴雨 正常查看网页源代码 发现search.php访问search.php 发现MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5尝试base32+base64解密后得到select * from user where username = ‘$name’接下来进行fuzzing 测试 在原创 2021-05-25 20:31:57 · 160 阅读 · 1 评论 -
[CISCN2019 华北赛区]Hack World 1
[CISCN2019 华北赛区 Day2 Web1]Hack World 1经过测试为布尔盲注此例不使用二分法 经过fuzzing测试ascii没有被过滤,substr也没有!!空格被过滤可以使用()代替,,<>也没有被过滤,=也没有爆数据库 payload(ascii(substr(database(),%d,1))=%d)其中%d为变量题目提示在flag表中flag字段就是我们想要的东西构造payloaddata = {"id": "(ascii(substr((sel原创 2021-05-25 19:37:25 · 197 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
[极客大挑战 2019]LoveSQL使用万能密码 登陆1'or 1=1 #登陆成功后发现password 然而并没有什么用尝试密码md5解密失败,还是回到注入的思路上,查询字段数:?username=admin' order by 4%23&password=123// %23是#得到字段数为3爆数据库?username=0' union select 1,database(),version()%23&password=123爆数据表?username原创 2021-05-25 19:26:10 · 87 阅读 · 0 评论 -
[强网杯 2019]随便注 堆叠注入
[强网杯 2019]随便注 堆叠注入11/20/2020多云 轻松.-------------------------------------------------------------------.所谓堆叠注入,就是一次性执行多条查询语句获取数据库?inject=1';show databases;--+[OUTPUT]:array(1) {[0]=>string(11) "ctftraining"}array(1) {[0]=>string(18) "i原创 2021-05-25 19:27:32 · 134 阅读 · 0 评论 -
SQL注入自动化原理(盲注)
SQL注入自动化原理(盲注)11/23/2020雨 寒风刺骨今天一下午都在研究bool盲注Length()函数 返回字符串的长度Substr()截取字符串Ascii()返回字符的ascii码sleep(n):将程序挂起一段时间 n为n秒if(expr1,expr2,expr3):判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句可使用burp suite进行fuzzing测试 测试哪些函数被过滤布尔型:页面只返回True和False两种类型页面。利用页面返回不同,逐个原创 2021-05-25 19:34:55 · 469 阅读 · 0 评论