![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
暑期训练
文章平均质量分 90
小蓝同学`
One hundred bugs
展开
-
SQL注入练习
[GYCTF2020]Ezsqli 这道题输入几个数字之后,我就感觉就是要用盲注暴力破解。所以就看看报错的内容是什么,进行异或注入即可。 输入1的时候显示 输入2的时侯显示 输到三的时候 Error Occured When Fetch Result. 输到十的时候 Error Occured When Fetch Result. 随便输入字符 bool(false) 嘿嘿,基本确定是要跑脚本暴力破解。 先做fuzz测试,看看过滤掉哪些关键词 handler INFORMATION,还有很多… 1.开原创 2021-07-31 01:20:37 · 791 阅读 · 0 评论 -
CTFHUB SQL
前言:SQL注入知识点繁多,最近开始学SQL注入,把之前没做的SQL系列学习一遍 标题一:SQL 报错注入 1.查询数据库名:-1 union select updatexml(1, concat(0x7e, database(),0x7e),1) 2.查询表名:-1 union select updatexml(1,concat("~",(select group_concat(table_name) from information_schema.tables where table_s..原创 2021-07-24 00:44:59 · 559 阅读 · 0 评论 -
Sql_injection
Bugku学生成绩查询 题目: 查询框也给出了提示,1,2,3,开始查询试试看,查询到4的时候就已没有信息显示,进行联合查询,使用union关键字。 1.查看有几个字段 ,到五的时候就在没有显示,说明只有五个字段。 1' order by 5 # 2.查看库名,有四个数据库,那我们要查的库肯定是skctf。 id=1' union select 1,1,1,group_concat(distinct table_schema) from information_schema.tables #原创 2021-07-23 13:56:47 · 250 阅读 · 0 评论 -
BUU系列
[NCTF2019]True XML cookbook 打开页面是一个登录页面,那攻击的方式就很多了,但是根据题目所给的提示,与XML相关,所以估计不是注入或者弱口令之类的,发现源代码的下面有一些代码,进行一下代码审计。 function doLogin(){ //登录函数 var username = $("#username").val(); //获取变量的值 var password = $("#password").val(); if(username == "" || passwo原创 2021-07-20 00:35:26 · 342 阅读 · 1 评论