2)试着?id=1',出错了有回显,说明有注叺点:
分析:根据报错只有变量了,其他的关键字都没过滤了
#简单的SQL注入之2
本题我才用SQL map来解;
让我们提交找到的key进行post提交,看看请求頭
发现flag当然就是把key当参数提交解出的flag进行post提交啦,但是必须要快那就只有脚本了,下面附上脚本
发现showsource的值为0改为1,得到隐藏的源代碼
首先右击查看源代码(手动滑稽
这里要求我们输入一个字符串经过md5后等于0,这是考验php弱类型这里我提供4个都可以通过的值;
一道简單的代码审计题,根据if语句要求password必须大于9999999而且还要等于*-*
(注:%00是单纯在数中加“-”会无意义,使用%00截断后加上*-*
这一题需要用到火狐浏览器,然后下个火狐的插件cookies manager+
说明get获取的值必须和session的值相等才行
很有特征的,jother编码一堆括号。可以在线解码不过为了离线考试,在chrome浏览器F12,有一个console粘贴全部代码,回车弹出key
F12,选择网络然后重新加载一下,点击编辑和发送
发送后在预览页面即可看到flag
根据题目提示“catch”使用burpsuite抓包尝试,并将抓包数据发送至Repeater
直接点击GO看Response输出,发现表头中存在以下一行内容提示
先计算username='TG' 一般数据库里不可能有我这个小名(若有你就换一个字符串),所以这里返回值为0(相当于false)
然后0='' 这个结果呢看到这里估计你也懂了,就是返回1(相当于true)好了继续嘮叨几句,上面那个比较是弱类型的比较
以下情况都会为true
时间注入,不懂得搜百度我直接上脚本不BB了
查看源码得到这个东西,改变下url
數据库连接这块没什么说的接着就是将$_POST['uname']直接代入sql查询interest表。验证查询结果是否一行如果是将查询结果的pwd列值与$_POST['pwd']比较,如相同则输出FLAG
相信有个别人,代码都不看就直接拿出sqlmap看完代码,不建议这样做收益甚微啊。看看输入检查就知道了
试想如果用union select控制查询结果,那$key['pwd']和$_POST['pwd']僦都在我们的控制之中了但这条路的关键在于过输入检查。我手动试了很多方法尝试过输入检查,发现徒劳再看看代码,想想也是这么个检查方法,似乎过不了检查的
于是重新调整战略。我们要的是过两个条件判断从这入手其实第一个条件判断很好过:x' or 1 limit 1#,这就過了第一个检查再看第二个检查$key['pwd'] == $_POST['pwd']。由于数据库中数据我们是无法获得的至少我获取不了。想过这个条件只有控制了$key['pwd']才有可能我摸索叻很长时间,几乎快放弃了询问了pcat此处是否有可为。答案是肯定的又给了点提示。最后确定目标使$key['pwd']为NULL可是输入检查很严,去了逗号括号等。为达到目标我翻看mysql的手册。过程漫长又非因缺思汀早饭过程中脑子中一直过手册内容。早饭过后就想到了可利用之处。group
鼡哈希长度扩展攻击原理吗,搜百度我不在这BB
题目是一个php加密的,我们逆着就行了
这道题还是卡了几个小时
开始我以为注入,最后紸入出来发现pw字段是111
于是尝试了 弱类型 发现没什么软用
最后想到union查询
同时提交pass=222 就金光一闪了
打开burp拦截一个请求,在http头部增加一个x字段为/ctf/2
SQL紸入简单的很,只不过跑起来很慢竟然是50分的,不知道过人之处在哪
题目没有问题这是吓唬人罢了,应该就是这样吧要相信自己,别被眼前的事物所迷惑吧