自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 ctfshow web2

接着在admin框内输入a’ or 1=1 order by 3#来判断显示列数。在判断列数后就可以使用联合查询(union select)再确定列数后使用联合查询来得到表名。打开题目是一个登录框,一般登录框admin和password为注入点且为post注入。在admin处输入a‘ or 1=1#(#用来注释掉后面的代码,若被过滤可以使用。),password处随意输入便出现如下回显说明在admin处存在注入点。得到列名之后就可以得到flag字段了。得到表名之后就可以查询列名。当空格被过滤后,可以使用。

2024-05-08 20:29:19 623 1

原创 buuctf 堆叠注入

来查看数据库,出现数据库。来查看表名,但是使用。题目显示文本输入框,尝试1’ and 1’=1’#而堆叠注入其实就是通过结束符来执行多条。起到连接符的作用,在正常的。,这条语句执行起来相当于。语句时就要使用结束符隔。语句的默认结束符是以。

2024-05-08 20:23:46 190

原创 某道sql

但是字段里面并没有爆出flag,但是一直出现secret,猜测flag在secret.php文件中,可以使用mysql中的load_flie(‘‘)来读取文件,在qurry处传入,来读取文件-1。打开题目,出现如下界面,get传参c,sleep($c)会使界面sleep传入的c的时间,并且发现,在case 3下面并没有break来终止case,而是会接着执行case 6000000。得到信息,打开该文件,发现有一个登录框,但是登录框的参数会传入get参数qurry,尝试注入。在qurry处传入-1。

2024-05-08 20:13:55 207

原创 ctfshow web7

打开第一个链接,发现url部分有变化,出现了id=1,猜测存在sql注入,为数字型注入,并且过滤了空格和单引号。经过测试这里过滤了空格,可以使用/**/来过滤代替。使用该语句对web7的表名进行爆破,得到flag。也可以使用sqlmap来进行注入得到flag。使用如下语句来使用sqlmap进行sql注入。并且也过滤了单引号,这里使用双引号来代替。得到数据库名,接着对web7进行注入。在知道文件路径的情况下,可以使用。使用该语句来获取flag的内容。出现页面回显,关键字flag。

2024-05-08 20:04:29 640 1

原创 简单文件包含伪协议读取

在url框中出现file=flag.php,猜测是文件包含。

2024-05-08 10:21:13 144 1

原创 ctfshow web3

第二种方法是通过包含日志文件,使用bp抓包来更改ua头来写入shell文件url=/var/log/nginx/access.log来包含日志文件。Get传入一个url值,根据关键字include可以确定是文件包含。因为是简单类,无过虑。在UA头后写入shell文件<?这种形式来构造请求体。

2024-05-08 10:17:44 446

原创 BUUctf warmup

文件包含,设置了白名单,file传入的参数中没有白名单中的文件时会报错,所以。来绕过第二次检测,所以。

2024-05-08 10:12:27 240 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除