刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

BUGKU CTF WEB Writeup 4

多次题目:http://123.206.87.240:9004本题有2个flagflag均为小写flag格式 flag{}解题:打开题目后跳转到http://123.206.87.240:9004/1ndex.php?id=1,修改id值等于5的时候,页面提示 You can do some SQL injection in here. 确定是sql注入,那我们就测试一下。加一个单引号http://123.206.87.240:9004/1ndex.php?id=5%27发现页面返回error,

sqlmap usage

Usage: python sqlmap.py [options] Options:   -h, --help            Show basic help message and exit   -hh  &nb

sql注入 sqlmap 使用tamper绕过waf

sqlmap:tamper :使用tamper绕过waf:--tamper xxx.py各个 tamper 的作用下面针对 sqlmap 自带的 tamper 做一下简单的解释。apostrophemask.py:return payload.replace(''', "%EF%BC%87") if payload else payload将单引号 url 编码,用于过滤了单引号的情况。1' AND '1'='1&nbs

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.