这貌似有点难(伪造ip) \ ::: {.image-package}\ ::: {.image-caption}:::::: \ \ ::: {.image-package}\ ::: {.image-caption}::::::::::::::: 2017-02-01
J 知识点:base64编码 Base64编码可用于在HTTP环境下传递较长的标识信息。例如,在JavaPersistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一般为128-bit的UUID)编码为一个字符串,用作HTTP表单和HTTPGETURL中的参数。在其他应用程序中,也常常需要把二进制数据编码为适合放在URL(包括隐藏表单域)中的形式。此时,采用Base6 2017-02-01
头有点大 ::: {.image-package}\ ::: {.image-caption}这查到的英国的代码。:::::: Accept-Language: en-gb;q=0.8,en-US;q=0.5,en;q=0.3\ User-Agent: Mozilla/5.0 (MSIE 7.0; Windows NT 6.0;.NET CLR 9.9) User-A 2017-02-01
这个看起来有点简单 sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=1\“ -D my_db -Tthiskey -C k0y --dump -T:指定要列出字段的表;-C :指定要暴的字段;--dump:将结果导出 ::: {.image-package}\ ::: {.image-caption}::::::::::::::: 2017-02-01
看起来有点难(布尔型注入) 下面用的命令和上一题差不多。。 ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: \ ::: {.image-package index=”3”}{.uploaded-imgwidth=”auto” height=”au 2017-02-01
布尔盲注与脚本 参考文章:http://www.freebuf.com/articles/web/120985.html \ admin%1$\' or length(database())>2# 正确 \ admin%1$\' or length(database())>3# 错误 \ 说明数据库名称长度为3 \ 参考文章中已经讲的很清楚了,就不赘述了。 \ 最后通过脚本,用 2017-02-01
布尔盲注&脚本过waf 看writeup,要针对该题目的过滤写个布尔盲注脚本,,本来以为是个sql注入题,结果还是个编程题。 近200行的脚本,再过一年我可能可以写。。 ::: {.image-package}{.uploaded-imgwidth=”auto” height=”auto”}\ ::: {.image-caption}:::::: 2018.3.23更新,学习下怎么写注入脚本。 第一步 2017-02-01
登陆一下好吗(SQL绕过表单) 发现是post方式来提交数据,处理是login.php脚本来完成,在url里输入login.php的,返回白页,没有发现源码。 ::: {.image-package}\ ::: {.image-caption}第四行:::::: \ 万能钥匙注入’=’ 分析:sql在解析的时候会在我们提交的字符比如说’xddddd'打上引号 所以是这样的’admin'= 2017-02-01
M tle: M {.post}::: {.show-content}::: {.image-package}\ ::: {.image-caption}:::::: 参照语言代码与国家地区对照表。 \ ::: {.image-package}\ ::: {.image-caption}::::::::::::::: 2017-02-01