SQL注入
小 白 渣
我是菜鸡~~~呜呜呜
展开
-
SQL注入读取文件之各种绕过姿势
目录回显判断注入点确定过滤类型各种绕过姿势注入 0x00环境介绍目标地址: http://172.16.12.100:81 注入要求:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。 0x01渗透思路进入答题后,显示为使用select * from article where id= ('1')...转载 2020-02-27 20:22:44 · 1594 阅读 · 0 评论 -
利用SQL注入植入 webshell
这里小结一下通过SQL注入写入WebShell的方法。传统的SQL语句写shell通过SQL注入select into outfile实现,如:1' union ...原创 2020-02-27 20:07:05 · 6404 阅读 · 0 评论 -
BUU的SUCTF 2019 Easysql
呜呜呜~~ ~自己已经好久好久都没有做题和更新博客辽加上这次的疫情,感jio整个人都要躺发霉辽!!!下午闲着没事终于开始了做题打开题目发现是这样的一个页面第一步还是老样子 先看看源码是什么样子的 应该是发现不了什么东西我们发现是post 方法传参我们可以发现1;show databases; #查库1;show tables; #查表可以发现只有一个Flag...原创 2020-02-05 17:45:28 · 3523 阅读 · 0 评论 -
BUUCTF easy_tornado WP
首先看到题目分别点开/flag.txt/welcome.txt/hints.txt发现flag在/fllllllllllllag文件里render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面。filehash=md5(cookie_secret+md5(filename))现在filename=/fllllllllllllag,只...原创 2019-12-19 15:48:53 · 502 阅读 · 0 评论 -
BUUCTF 随便注WP
首先我们先看到题目,我们由题意可知是sql注入于是用 ’ 试试然后我们尝试一些注入的常用的词汇发现都被过滤了,但是尝试一下 堆叠注入就可发现';show tables;#看了前面大佬的博客可以绕过关键词过滤关于MySQL中的预处理语句原理与使用,这篇文章讲解的比较详细:MySQL的SQL预处理(Prepared)本题中由于可以使用堆叠查询,并且需要使用SELECT关键字并绕...原创 2019-12-19 10:20:57 · 1209 阅读 · 1 评论 -
CG-综合题2
首先看到题目我第一下看到了QQ和一串微信号以为是可用信息,结果花了点时间去解码,结果啥可用信息都是都没有,看到首页和尾页,点击尾页可以看到url发生了变化,随意输入一个id值可以看到,有一个so.php,我们后面会用到这个php文件然后往下继续看,可以看到一个留言板,随意输入,观察url有一个确认提交按钮,和下方有一串提示,哈哈作者也不会 xss,排除了这题是xss的坑,我们...原创 2019-11-25 22:17:29 · 268 阅读 · 0 评论 -
CG 的sql注入2
看到题目,看到源码然后分析一下源码,<html><head>Secure Web Login II</head><body><?phpif($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_POR...原创 2019-11-24 18:11:34 · 531 阅读 · 0 评论 -
CG的SQL注入1
拿到题目我们 先看源码点击下方的source 发现<html><head>Secure Web Login</head><body><?phpif($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQ...原创 2019-11-19 19:26:02 · 268 阅读 · 0 评论 -
CG-CTF的GBK - injection
1.题目2.首先我们进入题目地址,发现下图所示,首先猜测可能存在sql注入3.于是我们尝试',但被转义了4.被转义了,那咋办,此时,想到了URL中%df与\结合会变成運,如下图5.因此我们可以闭合id的值,使用#,--空格或--+来注释最后一个’这里对#进行了过滤,但我们可以使用%23进行绕过–空格也是标准的SQl注释语句,但这里对空格进行了过滤,但我们可以使用%20绕过–...原创 2019-11-15 00:15:15 · 302 阅读 · 0 评论 -
信安之路 第六周数据库注入语句
学习目标:能看懂大部分的sql语句,做到给一个复杂的sql语句能看懂,知道是干什么用的,为什么这么写.#第一部分:获取payload通过sqlmap awvs等工具更新sqlmap内容太多,先放弃了 用着再查通过谷歌第二部分:基础1、注入的分类:基于从服务器接收到的响应▲基于错误的 SQL 注入在URL加入了一些错误的SQL语句,被执行后返回了异常信息,这些异常信息当中包含...原创 2019-09-20 22:29:59 · 1175 阅读 · 0 评论 -
Bugku SQL注入2
这道题目属实有点牛逼1.直接即可得到 flag2.这加粗样式道题属于典型的DS_Store源码泄露,当然还有其他类型(常见web源码泄露总结)(常见的web源码泄露总结).结果用御剑和bp爆口令好像都无果...原创 2019-09-18 10:50:36 · 819 阅读 · 1 评论 -
bugku 多次
加粗样式这题分为两个关卡,都是sql注入的。第一关是关键字and、or、union、select过滤,第二关是报错注入。分析单引号出错加上%23,发现不出错了加上' and 1=1%23又出错了,应该是过滤了采用异或判断(即相同的条件即为假)采用异或注入。在id=1后面输入 '(0)'发现不出错,那就将0换成1=1如果出错,那就是成功了如果括号里面的判断是假的,那么页面...原创 2019-09-14 12:30:40 · 191 阅读 · 0 评论 -
bugku wp 这是一个神奇的登录框
这是一个神奇的登录框步骤1、打开题目链接,是一个登录界面,抓包后传数据进行尝试2、尝试数据先尝试admin_name=1&admin_passwd=1&submit=GO+GO+GO 得到Try Again!尝试admin_name=1’&admin_passwd=1&submit=GO+GO+GO 仍然得到Try Again! ,说明 ’ 被过滤了尝试...原创 2019-09-14 09:12:20 · 208 阅读 · 0 评论