Bugku的一道注入】的更多相关文章

继续补sqli的题 这道题与之前的题的区别是在第二部分中加了一道waf,所以需要特殊的手段来进行注入. 题目来源:http://123.206.87.240:9004/1ndex.php?id=1 第一部分 通过改变id值我们可以看页面内容的变化.5时提醒可以注入,6以后开始报error: 构造1: http://123.206.87.240:9004/1ndex.php?id=1%27%20and%201=1%23报错 构造2: http://123.206.87.240:9004/1ndex…
URL:http://120.24.86.145:8002/web15/ 直接给出了源码: <?php error_reporting(0); function getIp(){ $ip = ''; if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $ip = $_SERVER['HTTP_X_FORWARDED_FOR']; }else{ $ip = $_SERVER['REMOTE_ADDR']; } $ip_arr = explode(',', $i…
可以看到图片是不完整的就联想到其高宽问题.使用winhex打开 将高里面的01改成11 get flag{He1I0_d4_ba1}…
首先看到 include "flag.php",第一反应就应该是文件包含 直接先?hello=file:////etc, 然后啥也没 那就再检查一下代码,eval(var_dump($a)),懂了,hello传入一个参数,然后输出类型和内容,那我直接?hello='flag.php' 马上就出来了…
X-Forwarded-For requests包内构造方式: X-Forwarded-For: client1, proxy1, proxy2…
记一道布尔注入的题,存在过滤字符. 从题目看应该是一道注入题.提示存在flag表flag列. 输入1和2的返回结果不一样,可能是布尔注入. 简单用万能密码尝试了一下.提示SQL Injection Checked.显然是存在过滤的.FUZZ测试: 好像并没有过滤掉很多的东西.ascii和substr都存在,但是空格被过滤了. 绕过空格的方法: 1.注释绕过 /**/ /*!*/ 2.括号绕过 3.HTML编码绕过 常用的URL编码中,会把空格编码成%20,所以通过浏览器发包,进行的URL编码中,…
记一道union注入语句转十六进制的注入题. 这个网站的基本功能就是可以找出跟你用户名相同的注册的人数. 注册登录给了两个显位. 点击check可以显示出有多少人和你用户名相同. 同时在这个页面的源代码里面有提示 电话号码都是数字,在输入字母的时候显示要输入数字,其实很明显这道题是一道注入题.我们可以将注入语句转成数字,16进制数字也是从数字嘛. 1 and 1=2 union select database() hex=0x3120616E6420313D3220756E696F6E20736…
0x00 题目概况 题目地址:http://www.sniperoj.cn:10000/ 这是一道注入题,存在git源码泄露,使用githack(freebuf有工具介绍)把源码脱下来,进行审计,然后注入. 挺简单的一道题,我自己卡一个地方卡了好久就是. 拖下来源码放在我服务器上,懒得拖想看看可以下载: 120.27.32.227/sniper.rar 大概分析如下: 敏感词过滤 $blacklist = array(" select "," union ",&qu…
题目:http://ctf5.shiyanbar.com/web/pcat/index.php 是一道注入的题,主要利用了offset 和 group by with rollup的知识 1.offset的使用 和limit 0,1效果一样的,试试查一下第一条数据 2.看看group by XX 与 group by XX with rollup的区别 3.现在正式进入题目 源码:http://ctf5.shiyanbar.com/web/pcat/source.txt…
目录 20165207 Exp9 Web安全基础 一.实验过程 1.环境配置 2.代理工具burpsuite 2.1 Http proxies -> Use the intercept 3.sql注入学习 3.1.SQL injection(introduction) -> String SQL injection 3.2.SQL injection(introduction) -> Numeric SQL injection 3.3.SQL injection(introduction…