[極客大挑戰 2019]EasySQL
[極客大挑戰 2019]EasySQL
嘗試使用萬能密碼登入:admin’or 1=1 – ss
成功。
相關推薦
[極客大挑戰 2019]EasySQL
[極客大挑戰 2019]EasySQL 嘗試使用萬能密碼登入:admin’or 1=1 – ss 成功。
[極客大挑戰 2019]PHP
題目上說有備份的好習慣,掃描目錄得到www.zip 幾個重要php檔案內容: index.php 1 <?php
[極客大挑戰 2019]BuyFlag
0x01 進入頁面如下 結合題目buyflag的提示,我們點選payflag看看 檢視一下原始碼 發現端倪
[極客大挑戰 2019]BabySQL
解題思路 打開發現是登陸框,先嚐試下二次注入 admin\'# 123456 ,登陸成功,獲取密碼,但是不知道下一步如何利用。
[極客大挑戰 2019]LoveSQL
0x00 開啟網頁 首先試試萬能密碼 賬戶:隨意 密碼:1\' or 1=1# 得到一段加密的密文,應該是MD5,結果找了很多網站也沒能解開
[極客大挑戰 2019]Secret File 思路
絕密檔案,開啟首頁是這個 之後我們開啟原始碼發現了一個頁面,我們跟進去
[極客大挑戰 2019]HardSQL updatexml
報錯注入連結: https://www.cnblogs.com/richardlee97/p/10617115.html報錯原因: 其原因主要是因為虛擬表的主鍵重複。按照MySQL的官方說法,group by要進行兩次運算,第一次是拿group by後面的欄位值到虛擬表中去對
BUUCTF-[極客大挑戰 2019]PHP 1
開啟題目,我們就看到這個貓,先是用滑鼠晃了晃,還跟著我的游標搖腦袋。我是來做題的。前端工程師肯定也對這個下功夫了。
BUUCTF-[極客大挑戰 2019]HardSQL 1詳解
來到sql注入騷姿勢,我們一點一點開始學 我們來到這道題,然後嘗試注入,結果發現
[極客大挑戰 2019]PHP 1
進入頁面,檢查原始碼之類的都沒資訊,提到了備份,用御劍掃描出www.zip,直接加在url後
BUUCTF-[極客大挑戰 2019]HardSQL 1
使用updatexml報錯法注入 http://1bfb9fee-1fce-4f07-81b1-c8048e473a66.node3.buuoj.cn/check.php?username=admin\'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=21
[極客大挑戰 2019]HardSQL
技術標籤:web 嘗試了一下發現空格在內的好多東西都被過濾掉了學到了報錯注入(空格用括號代替)
Buuctf-web-[極客大挑戰 2019]HardSQL
被堵 異或運算子為^ 或者 xor兩個同為真的條件做異或,結果為假,兩個同為假的條件做異或,結果為假,一個條件為真,一個條件為假,結果為真,null與任何條件(真、假、null)做異或,結果都為null
buu-[極客大挑戰 2019]PHP
開啟題目 根據提示 用備份檔案的字典來爆破 得知備份檔案為www.zip 將備份檔案下載下來
[極客大挑戰 2019]BuyFlag 1
本篇文章通過CTF試題-主要內容就是php-strcmp函式繞過,php弱型別比較 [極客大挑戰 2019]BuyFlag 1
[極客大挑戰 2019]HardSQL 1-SQL報錯注入
SQL注入-報錯注入 [極客大挑戰 2019]HardSQL 試題地址:http://94d112f4-9aed-4f3e-b2ff-0c98f30a81b9.node4.buuoj.cn/
[極客大挑戰 2019]FinalSQL
貼個盲註腳本 仔細檢視它的提示,試一試盲注 import requests import time url = \'http://994f19ff-38c7-446e-b200-01d5ce55d8bc.node3.buuoj.cn/search.php\'
[極客大挑戰 2019]Upload 1
1.發現,檔案上傳漏洞 知識點:一個常規上傳題目的知識點:https://www.cnblogs.com/wangtanzhi/p/12243206.html
[極客大挑戰 2019]BabySQL 1
1.發現 1.1隨便輸入,檢視結果。 1.2使用萬能密碼,登入失敗。 /check.php?username=admin\' or \'1\'=\'1&password=1
[極客大挑戰 2019]HardSQL 1
1.發現 1.1開啟題目地址提示為SQL注入,隨便輸入1/\'/\"/, 發現單引號有報錯,雙引號沒有,沒提示有括號,