![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
文章平均质量分 62
无尽星河-深空
这个作者很懒,什么都没留下…
展开
-
web基础题
upload题解:随便选个图片,抓包按提示来,试了下,过滤了php,用phtml又有提示,流程走ps:基础还是不够扎实,做题少啊EZ_PHP代码审计题解:四个参数,按要求走注意:有三个post,一个get,这个没注意,被坑惨了。。payload:soeasyphp题解:变量覆盖一开始看到这个没想起来什么意思,看一会觉得没见过就走了,后来才想起是for循环 foreach可以遍历字典。。哎,还是基础差。。payload:注意:a不能=flag,否者出不来ageme原创 2021-05-02 12:07:37 · 80 阅读 · 0 评论 -
2021-01-17
知识点:[ACTF2020 新生赛] IncludeWriteup:?file=flag.php 猜测文件包含漏洞php://filter与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。php://filter 伪协议文件包含读取源代码,加上read=convert.base64-encode,用base64编码输出,不然会直接当做php代码执行,看不到源代码内容。php://input 伪协议 +原创 2021-01-17 21:47:49 · 149 阅读 · 0 评论 -
BUUCTF web-[SUCTF 2019]EasySQL
[SUCTF 2019]EasySQL输入 show tables# 爆表我们发现了Flag表1;show columns from Flag;# 查询Flag表的内容不给我们查,应该是过滤了某些关键字。我再试了试order by 联合联合查询,依然是返回NO,没辙,学习开始:这题关键:要想办法让 ||不是逻辑或解法一:直接输入 **,1就可的flag题解:内置的sql语句为:sql=“select”.post[‘query’]."||flag from Flag";如果$post原创 2021-01-16 20:34:39 · 514 阅读 · 0 评论 -
BUUCTF web-[强网杯 2019]随便注
按流程走,首先初步判定是否存在sql注入(肯定存在了,我们假装判定一下)输入 1’ or 1=1 #,得到我们再依次尝试输入 1’ order by 1# 1’ order by 2# 1’ order by 3# 测字段数 到3 报错,字段数为2尝试联合注入union,看能否查出字段select被过滤,不能查。我们接着爆表显示有两个表,为word 和 1919810931114514,表位数字串要记得加单引号``我们试着爆出两个表的内容1’; show columns from wo原创 2021-01-15 22:00:25 · 803 阅读 · 0 评论 -
CTFHub技能树web-sql注入
整数型注入sql语句作用select * from news where id=1 order by 1猜解字段数,有数据返回则该数据库字段数为多少select * from news where id=1 and 1=2 union select 1,database()union联合查询,database()查询数据库名select * from news where id=1 and 1=2 union select 1,group_concat(table_na原创 2021-01-11 14:50:58 · 151 阅读 · 0 评论