首页 > TAG信息列表 > seselectlect

[极客大挑战 2019]BabySQL

admin'#万能密码,给出一段md5没啥鸟用。 试常规注入流程吧,先判断列数。 admin' order by 1#    or被过滤掉了呢,尝试大小写,注释符都无法绕过,双写有了新的报错,说明绕过成功,双写by,绕过成功。 增加到四列,出现报错    说明列数为3。一顿撸 -1' uniunionon selselectect 1,2,datab

BUUCTF-[极客大挑战 2019]BabySQL(联合注入绕过waf)+[极客大挑战 2019]LoveSQL(联合注入)

BUUCTF-[极客大挑战 2019]BabySQL(联合注入绕过waf) 记一道联合注入的题,这道题存在过滤。 经过手工的测试,网站会检验用户名和密码是否都存在,如果在用户名处插入注入语句,语句后面跟的注符会将密码注释掉,检测不到密码会报错Input your username and password。所以这道题我们在密码

HGAME 2019 web week2 writeup

Cosmos的博客后台 使用伪协议读取代码后发现可以直接通过所谓的debug模式进行用户名和密码的读取 密码可以随便找一个md5加密后0e开头的字符串进行弱类型比较,进入后台后发现是一个ssrf的模板,直接使用file协议跨目录对根目录下的flag进行读取file://localhost/../../../../fl