标签: SQL注入

12 篇文章

[ByteCTF 2021]double sqli
[ByteCTF 2021]double sqli 这次是一个没见过的数据库,名字为 clickhouse,官方文档:https://clickhouse.com/docs/zh/ 首先通过输入$id不为数字的时候产生报错查看查询语句为: SELECT ByteCTF FROM hello WHERE 1 = $id 查看库名: ?id=(sele…
2021 鹤城杯
2021 鹤城杯 middle_magic 源码: <?php highlight_file(__FILE__); include "./flag.php"; include "./result.php"; if(isset($_GET['aaa']) && strlen($_GET['aaa']) < …
[强网杯 2019]随便注
[强网杯 2019]随便注 题目分析 这是一道SQL注入的题目 首先尝试一下万能密码,能够把表里面的东西都输出出来,但是这里面并没有flag。 再尝试查看数据库名字,发现过滤了一些像SELECT这样的关键词。 但是查看数据库是可以不通过上面那些黑名单中的字符的,比如用extractvalue()报错注入就能够将数据库名字输出出来。 这里可以看到数据…
[SUCTF 2018]Homework
[SUCTF 2018]Homework 题目分析 先注册账号登陆作业平台。看到一个calc计算器类。有两个按钮,一个用于调用calc类实现两位数的四则运算。另一个用于提交代码。 点击CALC按钮,观察返回的结果和URL 再根据calc类里面的内容,不难判断得知,这里通过module传参去调用calc类,然后剩下3个变量是calc($args1,$…
2021 DASCTF实战精英夏令营暨DASCTF July X CBCTF 4th
2021 DASCTF实战精英夏令营暨DASCTF July X CBCTF 4th ezrce 果真就ezrce,直接网上搜到了RCE:yapi 远程命令执行漏洞分析,直接跟着操作走就行,这里复现一遍: 首先攻击者先注册一个新用户,然后登陆之后选择添加项目 项目名称和路径都能随便写 在设置 -> 全局 mock 脚本中添加恶意代码,开启并保…
2021红帽杯
2021红帽杯 find_it 进来首先是说找不到PHP文件了,通过御剑扫出了robots.txt,里面说文件在1ndexx.php, 但是无法访问这个页面,然后可以访问.1ndexx.php.swg这个是vim编辑强制退出时留下的临时文件,里面可以看到源码: <?php $link = mysql_connect('localhost', …
SQLi-LABS (Challenges) 54-65关
SQLi-LABS (Challenges) 54-65关 这一系列的关卡都有个限制,对我们之前所学的知识进行更深层次的运用。 Less-54 这一关的数据库每10次查询后会自动重置随机生成新的表名和列名数据,需要我我们在10次尝试以内得出 secret key 。 联合注入 这里再重新演示一次正常的联合注入流程 判断闭合方式和参数数据类型 htt…
SQLI-LABS (Stacked Injections) 38-53关
SQLI-LABS (Stacked Injections) 38-53关 Less-38 查看源码 # id 参数直接带入到 SQL 语句中 $id=$_GET['id']; $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; if (mysqli_multi_query($con1,…
SQLI-LABS (Adv Injections) 21-37关
SQLI-LABS (Adv Injections) 21-37关 Less-21 查看源码 <?php if cookie 中不存在 uname 参数: 输出了一堆无用的信息 if 提交了 uname 和 passwd: # 进行过滤 $uname = check_input($_POST['uname']); $passwd = …