0
点赞
收藏
分享

微信扫一扫

GraspNet-1Billion 论文阅读

余寿 2024-04-28 阅读 20

[SUCTF 2019]EasySQL1

1.启动靶机

2.寻找注入点和注入方法

随便输入一个字母,没有回显

随便输入一个数字,发现有回显,并且回显结果一样

3.堆叠注入

里面有个flag

4.得到flag

[极客大挑战 2019]Secret File1

1.启动靶机

2.查看源码

右键查看源代码

右键查看源代码

并查看源代码

3.burp suite

利用抓包工具,抓取跳转的页面

发现一个secr3t.php

访问secr3t.php,提示放在了flag.php中

4.代码分析

5.随波逐流base64解密

将得到的一堆base64放到随波逐流工具中进行解密

6.得到flag

[极客大挑战 2019]LoveSQL1

1.启动靶机

2.万能密码

用万能密码,用户是a' or true # ,这里我输的密码是123(可以输任何密码)

登录

F12,可以看到是以get方式传参

3.测试是否有注入点

order by 4的时候报错

可以判断出有三个字段

4.寻找注入点

利用联合查询,寻找注入点

说明注入点是2,3

5.注入

通过联合查询

得到一个名为geek的数据库

通过联合查询从数据库中获取表名的列表

获取敏感数据,包括用户表中的用户 ID、用户名和密码

6.得到flag

举报

相关推荐

0 条评论