![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
墨者学院刷题笔记
文章平均质量分 75
CTF学习,刷题记录
rumilc
优等的心️,不必华丽,但必须坚固!努力不一定成功,但放弃注定失败!拼搏铸就辉煌!
展开
-
SQL手工注入漏洞测试-MongoDB数据库注入-Access数据库注入-PostgreSQL数据库注入-Sql Server数据库注入-Oracle数据库注入
SQL注入手工测试:MongoDB数据库注入-Access数据库注入-PostgreSQL数据库注入-Sql Server数据库注入-Oracle数据库注入原创 2023-08-15 15:05:06 · 251 阅读 · 0 评论 -
SQL注入漏洞测试(参数加密)
先将此字符串进行base64解密,然后再进行AES解密,将base64解密后的结果放到AES界面工具的密文当中,结合秘钥和偏移量以及填充,可得原值。同理,将构造的sql语句还是先AES加密,再base64加密,将最后的加密结果放到url当中去访问即可!都是同样的道理,先AES加密,再base64加密,将最后的加密结果放到url当中去访问执行即可。首先将sql语句写好然后进行AES加密,再进行base64加密,然后在放入到url当中即可。得到该AES加密的偏移量和秘钥后,可进行解密。原创 2023-07-30 18:05:37 · 189 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库)
SQL手工注入漏洞测试(MySQL数据库)原创 2023-08-10 21:00:48 · 160 阅读 · 0 评论 -
墨者—投票系统程序设计缺陷分析
从标准格式可以看出,X-Forwarded-For头信息可以有多个,中间用逗号分隔,第一项为真实的客户端ip,剩下的就是曾经经过的代理或负载均衡的ip地址,经过几个就会出现几个。选择集束炸弹模式,添加X-Forwarded-For字段,清除标识符,选择X-Forwarder-For字段当中的IP地址的后两个地址段添加标识符。我们随便点开一个进行查看数据,返回的数据包不难发现,没有返回-1,返回0,成功投票。通过返回的数据包发现,当不能投票时返回-1。根据以上的分析和题意,我们可得知。告诉我们机会已经用完。原创 2023-07-21 11:04:44 · 157 阅读 · 0 评论 -
墨者学院—HTTP动作练习
发现数据包当中为GET请求,而且参数值过于长,所以我们将请求改为POST请求,然后将content参数值放在请求体当中,放包即可。将此数据包再次和GET请求数据包进行对比,发现info.php文件,再次修改添加即可。将刚刚获取的content参数值(重发器当中)复制到这里来,在重发器当中测试。根据题目分析,然后再次点击静夜思,bp抓包即可。我们正常的点击静夜思,给与我们网页提示信息。发现请求,正常响应成功,源码也呈现出来。并没到得到我们想要的结果,继续分析。再次发送,即可成功获取key。原创 2023-07-20 19:56:39 · 323 阅读 · 0 评论