sql注入
文章平均质量分 66
注入
偶尔躲躲乌云334
这个作者很懒,什么都没留下…
展开
-
CISCN(Web Ezpentest)GC、序列化、case when
最近又学到了一道新知识,case when的错误注入,也是盲注的一种。结果返回 NULL解释一下这个就可以理解,也就是首先二进制(B),然后when后面其实就是判断,如果判断成功执行 then都没有则会返回NULL单纯看的话,这段代码基本就是sql注入的后端,id后面的东西是需要我们注入的,REGEXP后面是是否以f开头,重点是这里如果不成立则会 1+~0(这里为取反操作符,0 取反即为最大值,再加 1 溢出报错)原创 2023-02-17 22:15:36 · 630 阅读 · 0 评论 -
[RoarCTF 2019]Online Proxy(x-forwarded-for盲注)
这道题点开题目然后题目显示不出网,一开始误认为是ssrf了,但是没有更多的信息了。源码有一个ip会不会是修改X-Forwarded-For就可以了呢,抓包试一下,发现有两个ip,一个当前一个是last上一个的意思把,这个本地是我火狐插件默认的。然后这里因为我经验少没感觉,看了大佬的讲解,才突然悟了,这一眼就可以看出一个sql注入的问题,因为last肯定存储到了一个数据库的里面不然查询10.244.80.206怎么能显示出来呢。原创 2023-01-05 21:34:03 · 577 阅读 · 0 评论 -
[SUCTF 2018]MultiSQL(预处理)
通过命令获得flag ,可能是我做题少吧,第一次 看见sql中采用预处理然后写入webshell,最后得flag,反过来分析,通过上传文件给了一个可读写权限得路径,一步步收集信息,只能说自己太菜了。wp是通过盲注,然后一个个读取user.php的源码,我简单的跑了一下半个小时也跑不出来,所以我觉得这种方法并不太实用。异或可以然后试试,发现呃呃呃应该是过滤了,fuzz发现就剩了几个符号包括分号,想到了堆叠注入分号链接。为什么有写入权限呢,因为文件上传都是传到了这个目录的里面,所以有可写的权限。原创 2022-12-31 15:55:22 · 986 阅读 · 0 评论 -
[FireshellCTF2020]Caas
这里的 "" 和的区别是,#include 会直接读取系统中的,而""会先看本目录有没有,再去读取系统中。本来以为会是一个ssti模板,{{8*8}}却仍然还是报错,print echo 等输出都不行。然后想了一下,是因为识别了c的文件头包含了文件,然后可以下载,那么会不会存在任意读取漏洞呢。/tmp目录下的,class_7eamm1tu3.c后缀名是c,明显是c语言的标志。那么我们可以直接读取flag,#include "/flag"打开界面,是一个运行代码的*框,然后我们输入。原创 2022-12-22 17:07:02 · 685 阅读 · 0 评论 -
[b01lers2020]Life on Mars (难发现的sql注入)
打开界面以后,查看各种都没有提示,果断扫描目录,但也是没获得什么。到这里只能burp抓个包看看 抓包两个界面发现了get传参,考虑是否存在sql注入尝试额以后发现只返回了一个1,试一下别的引号闭合 直接进行查询所有的数据库名 看一下alien_code数据库发现code表 ?search=hesperia_planum/**/union/**/select/**/group_concat(id),group_concat(code)/**/from/**/alien_code.cod原创 2022-11-21 16:57:33 · 553 阅读 · 0 评论 -
October 2019 Twice SQL Injection
存在二次注入。原创 2022-11-20 20:06:25 · 481 阅读 · 0 评论 -
[SUCTF 2019]EasyWeb 二次注入
学到了: select '0'+ascii(substr(database(),1,1))+'0' 会输入第一个字符的ascii以及select '0'+ hex(database())+'0'也会获得,不过这样可能会被阶段。原创 2022-10-30 19:00:00 · 316 阅读 · 0 评论