暗黑模式 onclick="switchNightMode()"
博客
分类
标签
归档
友链
关于
暗黑模式 onclick="switchNightMode()"
博客
分类
标签
归档
友链
关于
hacker-newbie
first blog
文档
帮助
示例
社区
博客
源码
【极客大挑战 2019】LoveSQL
上图~~~ 哇,该死的我看到tip就知道该怎么做了。不罗嗦,直接查数据库。上图先试了下二次注入,然后就是试不下去了,直接查吧!试了试发现其中有过滤机制。 先查库:?username=admin&password=ad'%20union%20select%201,database(),2%23 发现在geek库 接下来查表:?username=admin&p...
2021-07-11
ctf
buuctf-web
阅读全文
【极客大挑战 2019】babySQL
上图~~~ 从tip可以看到对数据进行了过滤,真以为双写绕过就可以了??我们就要进行各种绕过。 开始试了下二次注入,发现登陆成功,给了一串令人深思数字,结果发现屁都没有。 可以推断这道题需要查数据库,刚开始各种尝试,各种绕过,各种错误。 可以看到,这里对空格、注释符和union等进行了过滤。需要双写过滤,并且对符号进行url编码。 这里我对where后面的搜索值直接进行了十...
2021-07-11
ctf
buuctf-web
阅读全文
【GXYCTF2019】BabySQli
上图~~~ 界面很简洁,老样子,试试二次注入,发现然并卵。但是发现了这道题是POST传参。 打开burp suite抓了包并对其进行了篡改,但并没有什么用。 然后看了下他的返回值发现有一行不知道什么的注释,然后百度了下发现是base32编码 然后用base32解码后发现还要base64解码。 出来是select * from user where username = '...
2021-07-11
ctf
buuctf-web
阅读全文
SVN泄漏
SVN泄露 解题环境:kali linux 工具:svnExploit 获取svnExploit模块 1git clone https://github.com/admintony/svnExploit 解题过程与git泄露类似 文件在模块的dbs路径下,打开即可,结果发现神马也没有。 去Baidu一波发现还有个dvcs-ripper的工具 工具获取 1git clone http...
2021-05-01
ctf
ctfhub-web
阅读全文
git泄漏
.git泄露 解题环境:kali Linux 所需python模块:dirsearch.py & GitHack.py Log ctfhub web-信息泄露-git泄露-Log 上图(题): dirsearch.py模块下载 1git clone https://github.com/maurosoria/dirsearch.git GitHack.py模块下载 1git ...
2021-05-01
ctf
ctfhub-web
阅读全文
上一页
3 / 3
复制文本
粘贴文本
全选文本
剪切文本
在新标签页打开
复制图片地址
复制图片文件
常见问题
示例博客
加入社区
本站源码
主题源码
打印页面
暗黑模式
阅读模式