当前位置: 首页 > wzjs >正文

大型门户网站建设所具有的功能模块主要有扫描图片找原图

大型门户网站建设所具有的功能模块主要有,扫描图片找原图,东莞哪些网络公司做网站比较好,二手车网站模版售价BUU SQL COURSE 1 1 实例无法访问 / Instance cant be reached at that time | BUUCTF但是这个地方很迷惑就是这个 一个 # 我们不抓包就不知道这个是sql注入类的判断是 get 类型的sql注入直接使用sqlmap我们放入到1.txt中 目的是 优先检测 ?id1>python3 sqlmap.py -r 1.t…
  • BUU SQL COURSE 1

  • 1

  • 实例无法访问 / Instance can't be reached at that time | BUUCTF
  • 但是这个地方很迷惑就是这个 一个 # 我们不抓包就不知道这个是sql注入类的
  • 判断是 get 类型的sql注入直接使用sqlmap
  • 我们放入到1.txt中

  • 目的是 优先检测 ?id=1
  • >python3 sqlmap.py -r 1.txt
  • 他会自动的进行检测 对方的数据库类型

  • 直接进行数据搜哈

  • 这个加密是 24英文字母小写是MD5

  • 解密不出来 那就说明这个pass就是密码

  • flag{19a949af-93af-4422-a127-87b23a68c134}
  • [SUCTF 2019]EasySQL1

  • 老办法复制一下然后 放到1.txt(这个文件需要和sqlmap是同级的文件)
  • 标上 *

  • 发现梭哈失败了 原因 :1、这个过程中经过了 服务器的解密
  • 2、有waf
  • 第一种排除了 是第二种 有waf过滤

  • 输入字母就会无回显但是输入数字

  • 有个Array 这个在php中是数组的意思
  • 也就是我们可以输入一个数组 这个[0] 猜测是 $flag=array[xxxxxxxx]
  • 输入1
  • 会出现 [0]=1
  • 但是输入 0时会消失
  • 输入0和1 发现我们输入什么他就会回显什么

  • 猜测后端的逻辑
  • 我发现一个规律就是 我输入多少个数组 最后一个都是 1

  • 后端逻辑 : select $_POST['query'] || flag from Flag
  • 可能就是当我们输入这个flag是正确的时候就会出现flag 这个很明显不显示
  • 但是我们可以使用 * 让其列出所以的列 然后 ,1 构造这个数组
  • select *,1 || flag from Flag
  • 1 || flag
  • 就是作用类似于 1 or 1 =1
  • select * 是查找所以的值
  • 在mysql中 || 就是或运算符的意思
  • 1 or 一个值的逻辑必然是 true
  • 因为1是真实存在的
  • 但是如果我们输入的flag不是真实存在的就鸡鸡了 但是这个又过滤了字母 所以说这样做事最正确的
  • [极客大挑战 2019]BabySQL

  • 判断类型

  • 使用逻辑注入 '= \ '=
  • 获取当账号密码

  • 猜测是MD5

  • 失败 那就说明 passwd就是这个
  • 但是这个不是 flag
  • 根据题目提示 bodysql 但是我们不知道是哪个地方的注入抓个包直接使用sqlmap一键梭哈一下
  • 发现失败了
  • python3 sqlmap.py -r 1.txt --level=4
  • 说明可能又有waf

  • 这个双写过滤的逻辑就是 服务器的替换是只能不断向前替换的 不能回头 bbyy 他首先会把 by 换为 ' ' 只能他是不能回头把 b y 进行替换

  • 发现这样构造还是没有 所以就使用手工注入 使用 union 看一下他到底有几个列

  • 发现一共是有 3个数据的

  • 有个知识点就是 不能在url中使用 # 要使用 %23 不然会造成不识别
  • 查表
  • ?username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(table_name)ffromrom infoorrmation_schema.tables wwherehere table_schema=database()%23

  • http://6304b807-b309-4f6c-8c46-58857e48ae51.node5.buuoj.cn:81/check.php?username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(column_name)ffromrom infoorrmation_schema.columns wwherehere table_schema=database()%23

  • 发现这个有两个id 应该不是的
  • 直接找密码
  • ?username=admin&password=admin' uunionnion sselectelect 1,2,group_concat(passwoorrd)ffromrom b4bsql%23

http://www.dtcms.com/wzjs/382017.html

相关文章:

  • 青岛做网站百度网盘app官方下载
  • 广州网络服装网站建设百度识图在线入口
  • 重庆网站空间键词排名腾讯云服务器
  • 招聘美容师在哪个网站做招聘最有效如何注册域名及网站
  • 做搜狗pc网站排提升关键词排名seo软件
  • web前端就业前景宁波seo优化定制
  • 中企动力会员控制平台优化服务平台
  • 有经验的南昌网站建设百度人工服务24小时
  • 网站开发遇到的问题及解决方法武汉外包seo公司
  • 建设工程项目seo外链发布平台
  • 网站外部推广企业培训师
  • 网站开发技术包括外贸营销平台
  • 邯郸网站制作外包重庆seo
  • 公众号做 视频网站地推接单平台网
  • 手机微网站尺寸推广关键词怎么设置
  • 建设通招标网站网络营销有哪些
  • 网站与规划设计思路怎么建网址
  • 网站建设刷赞和vip山东seo首页关键词优化
  • 外网域名搜索引擎优化的内容有哪些
  • 莱芜上汽大众4s店关键词优化的作用
  • 盗用别的公司网站模块ip域名查询地址
  • 花20亿做网站搭建网站基本步骤
  • 这几年做哪些网站能致富网络营销类型有哪些
  • 杭州建设公司网站微信小程序平台官网
  • 苏州做网站的公司排名推广一款app的营销方案
  • 网站建设2017排名最新网站查询工具
  • 在线客服系统开源信息流优化师怎么入行
  • 如何用域名做网站访问网站 软件
  • 中小型网站建设案例如何制作网页链接
  • 创建一个网站的费用百度搜索风云榜