![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTFHub
文章平均质量分 51
混混的小胖子233
这个作者很懒,什么都没留下…
展开
-
CTFHub-整形注入
SQL整型注入根据提示进行下一步!输入1可得到该行数据为ctfhub然后输入2 ,3 ,发现在输入数字中只有1,2回显,3不回显证明数据只有两行之后观察该数据的列数情况输入1 order by 21 order by 3由此可以判断出该数据中只有两列由上述可知,该数据为两行两列,我们继续查询库名数据库名为sqli接下来查询数据库中数据表的名称我们能知道sqli的数据库中的数据表名称分别为:新闻和标志然后去查flag列的所有字段名判定f原创 2021-05-19 18:48:12 · 308 阅读 · 0 评论 -
CTFHub-字符型注入
字符型注入输入1,2,3发现只有1,2回显,证明是一个两行的数据库输入1 order 2 查询字段数使用整形注入后发现,无法注入成功,考虑字符型注入,可得知数据库名为sqli查询该数据库下的表名-1‘ union select 1,group_concat(table_name) from information_schema.table where table_schema=‘sqli’#得出表名有新闻和标志查询flag的所有字段名-1’ union s原创 2021-05-19 18:49:42 · 235 阅读 · 0 评论 -
CTFHub-报错注入
报错注入.在输入1后发现没有获取任何有关数据库的信息,暂时判断为报错注入然后使用updatexml的语法尝试进行报错注入-1 union select updatexml(1,(0x7e,(select database()),0x7e),1)得到库名为sqli得出信息,可判断为报错注入,继续查询表名-1 union select updatexml(1,concat(07xe,(select(group_concat(table_name))from information_s原创 2021-05-19 18:51:06 · 191 阅读 · 0 评论 -
CTFHub-过滤空格
过滤空格在输入正常的数字时发现页面不发生回显,但是当用/**/过滤空格时发现页面可以回显并且能生出信息可以判断该注入应为空格过滤,将所有的空格转化为//后进行查询flag,查询库名-1//union//select//database()查询该库名下的数据表-1//union//select//1,group//select(table_name)//from//information_schema.tables//where//schema_table=‘sqli’得出表名为news原创 2021-05-19 19:32:37 · 695 阅读 · 0 评论 -
CTFHub-Cookie注入
** Cookie注入**根据提示寻找Cookie,对其进行bp抓包,并发包到repeater 对cookie进行注入判断-1 union select 1,2在注入后回显并显示内容,判断为Cookie注入,按照正常的注入流程获取flag-1 union select database(),1 查库名然后查询数据库的表名-1 union select 1,group select(table_name) feom information_schema.table where table_原创 2021-05-19 19:05:27 · 161 阅读 · 0 评论 -
CTFHub-UA注入
** UA注入**根据提示寻找User-Agent,对其进行bp抓包,并发包到repeater 对UA进行注入判断-1 union select 1,2在注入后回显并显示内容,判断为Cookie注入,按照正常的注入流程获取flag-1 union select database(),1 查库名然后查询数据库的表名-1 union select 1,group select(table_name) feom information_schema.table where table原创 2021-05-19 19:14:50 · 468 阅读 · 0 评论 -
CTFHub-referer注入
referer注入根据提示寻找referer,对其进行bp抓包,并发包到repeater对referer进行注入判断-1 union select 1,2在注入后回显并显示内容,判断为Cookie注入,按照正常的注入流程获取flag-1 union select database(),1 查库名然后查询数据库的表名-1 union select 1,group select(table_name) feom information_schema.table where table_sche原创 2021-05-19 20:34:22 · 856 阅读 · 0 评论 -
CTFHub信息泄露——文件备份下载
文件备份下载网站源码打开靶场页面中显示出,文件名和文件后缀猜测可能存在以一个文件为该网站的文件写出脚本,管测返回值,猜测文件名和后缀观察到在倒数第十位的返回参数不同判断文件名为www.zip打开www.zip后弹出窗口自动下载得到含有flag的目录打开文件后并未直接显示flag在url后加入文件名后得出flag...原创 2021-06-10 19:03:26 · 177 阅读 · 4 评论 -
CTFHub-文件上传
CTFHub-文件上传无验证前端验证.htaccessMIME绕过文件头检查00截断双写后缀 无验证 打开靶场获取信息,为无限制的文件上传,随便写入一个php的一句话木马上传上传成功并获取上传文件的相对路径用post传参检测其是否连接成功,测试连接成功。使用蚁剑连接在目录中获取flag 前端验证 * .hatsccess MIME绕过 、 文件头检查 00截断 双写后缀 ...原创 2021-07-10 15:44:20 · 305 阅读 · 2 评论