![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
writeup
文章平均质量分 54
流年忆雨*
懒~
展开
-
cookie欺骗(bugku)
解题思路: 打开链接,发现是一串无意义的字符串 观察url,发现filename的值为base64编码格式,解码为keys.txt,line应该表示行,基于此,可通过改变line的值并将filename值改为index.php(记得转为base64格式),查看该文件的代码。 当line=1时 当line=2时 可通过python脚本将该文件内容打印出来 import requests a=25 #表示index.php文件的代码行数 for i in range(a): url="http:/原创 2021-04-28 13:28:17 · 1227 阅读 · 0 评论 -
BugkuCTF-web17
原题链接 判断是否存在SQL注入 首先通过简单的输入判断请求方式为post方式,接着f12打开hackbar插件判断是否存在SQL注入(也可直接在题目输入框输入) 先输入id=1 再输入id=1‘由此可判断存在SQL注入,且判断SQL语句中存在引号,此处引号的作用即为闭合前引号 通过order by语句判断字段数,#作用是注释后面的引号所以可判断共有四列 information_schema结构 用来存储数据库系统信息 schemata存储数据库名 tables存储表名 columns存原创 2021-04-19 22:41:19 · 163 阅读 · 0 评论