- 博客(5)
- 资源 (3)
- 收藏
- 关注
原创 CTF实验吧:登陆一下? 不一样的SQL注入
http://ctf5.shiyanbar.com/web/wonderkun/web/index.html发现 过滤了很多SQL敏感字符,并且 转码绕过也并不行发现’和=没有进行过滤考虑万能密码搞一搞这里先证明一下 这个万能密码SELECT * FROM users WHERE username='1'=' 'AND PASSWORD='a'='';可以看到成功的执行了我们猜...
2019-08-07 09:31:53 300
原创 CTF你真的懂PHP吗--PHP代码审计
http://ctf5.shiyanbar.com/web/PHP/index.php就是一个纯代码审计访问.txt地址撸一把源码进行分析<?php$info = ""; $req = [];$flag="xxxxxxxxxx";ini_set("display_error", false); error_reporting(0); if(!isset($_P...
2019-08-06 10:16:03 390
原创 CTF实验吧认真一点 SQL盲注
实验吧地址http://ctf5.shiyanbar.com/web/earnest/index.php很明显的返回两个不同得页面,判断为SQL盲注并且 过滤了敏感字符测试的时候还发现过滤了substr尝试绕过,返回错误页面 说明 过滤是可以被绕过的爆库名长度import requestsstr1 = 'You are in'url = 'http://ctf5.shiya...
2019-08-05 15:59:16 224
原创 CTF实验吧加了料的报错注入
实验吧地址http://ctf5.shiyanbar.com/web/baocuo/index.phpF12审查元素发现源码中的提示是这样一整句的查询基本确定此题为一个SQL注入/# = union select等这几个都是报错‘Sql injection detected’说明都被过滤了利用报错函数updatexml尝试发现是在password处进行了过滤 但是Username处没...
2019-08-05 14:00:12 416
原创 python初学之random()模块
##python小脚本random()是不能直接访问的,需要导入 random 模块,然后通过 random 静态对象调用该方法。random.random()用于生成一个指定范围内的随机符点数,两个参数其中一个是上限,一个是下限。如果a > b,则生成随机数随机整数:>>> import random>>> random.randint(0,...
2019-08-01 16:20:18 234
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人