首页 > TAG信息列表 > shiyanbar

实验吧CTF(Web)-writeup

实验吧CTF(Web)-writeup 1.后台登录2.天下武功唯快不破3.who are you获取数据库名称长度获取数据库名称获取表名获得字段名获取flag长度获取flag 4.这个看起来有点简单5.NSCTF web2006.头有点大7.看起来有点难8.上传绕过9.Guess Next Session10.FALSE11.你真的会PHP吗?

简单的sql注入3

    仍然 1 1’ 1” 发现1’报错了。。。。。我觉得作者对’情有独钟 再试试 1# 1’# 1”# 发现都可以正常登录 试试1' and '1'='1和1' and '1'='2发现成功登录和不成功登录的区别在于显示hello不,这里并不会输出id= name= 所以这里应该是个报错型盲注 所以这里就不浪费时间了,直接

这个看起来有点简单!--------实验吧

题目地址:http://www.shiyanbar.com/ctf/33 进入题目 看到url,猜测存在注入,这次用工具跑一下,爆库 得到一个数据库my_db 接下来爆表 得到表名之后,爆字段 最后获取字段内的信息