网站首页 站内搜索

搜索结果

查询Tags标签: HardSQL,共有 11条记录
  • buuctf | [极客大挑战 2019]HardSQL

    时间:August 8 2022 经过测试发现闭合用单引号 过滤了空格等字符和sql关键词,用%20、%0a、/**/来绕过都不行fuzzing一下,看有哪些关键词和字符被过滤了: import requestswith open(Sql.txt) as f:for line in f:line = line.replace(\n,)url = fhttp://4eaf0972-f579-…

    2022/8/9 2:22:57 人评论 次浏览
  • BUUCTF[极客大挑战 2019]HardSQL

    1、burpsuit抓包,跑一下fuzz发现长度为736的都被过滤掉了2、观察error界面,猜测应该是报错注入 先爆数据库名1 adminor(updatexml(1,concat(0x7e,database(),0x7e),1))#、0x7e代表~得到数据库名geek 3、爆表名1 adminor(updatexml(1,concat(0x7e,(select(table_name)fro…

    2022/7/23 2:22:42 人评论 次浏览
  • [极客大挑战 2019]HardSQL

    [极客大挑战 2019]HardSQL 先用一下常规payload发现应该是被过滤了用字典爆破发现这些字符的回显都是相同的根据错误,猜测是报错注入,(这里不是很明白怎么看出是报错注入的),有会的师傅可以评论一下然后我们尝试使用报错注入的payload: 1or(updatexml(1,concat(0x7e…

    2022/7/17 2:15:04 人评论 次浏览
  • [极客大挑战 2019]HardSQL 1

    首先打开题目主页看到是登录界面,先判断闭合类型可以看到这个是单引号闭合 之后测试过滤的字符2. 之后可以发现select,from,or都报错了,没有回显你可别被我逮住了,说明select,from,or都没有被过滤,但是union被过滤了 之后查询了资料知道这个是xpath报错注入,可以采用…

    2022/6/29 2:20:16 人评论 次浏览
  • [极客大挑战 2019]HardSQL

    首先拿到题目,使用 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了爆名 adminor(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)…

    2021/11/13 2:40:08 人评论 次浏览
  • [极客大挑战 2019]HardSQL

    首先拿到题目,使用 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了爆名 adminor(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)…

    2021/11/13 2:40:08 人评论 次浏览
  • buuctf:[极客大挑战 2019]HardSQL

    打开链接,直接手工尝试注入,发现将and,union,=等过滤掉了 尝试一波报错注入 ?username=1or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1 发现存在报错注入,那么接下来查看当前数据库 ?username=1or(updatexml(1,concat(0x7e,database(),0x7e)…

    2021/11/6 19:14:49 人评论 次浏览
  • buuctf:[极客大挑战 2019]HardSQL

    打开链接,直接手工尝试注入,发现将and,union,=等过滤掉了 尝试一波报错注入 ?username=1or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1 发现存在报错注入,那么接下来查看当前数据库 ?username=1or(updatexml(1,concat(0x7e,database(),0x7e)…

    2021/11/6 19:14:49 人评论 次浏览
  • [极客大挑战 2019]HardSQL 1

    1.发现 1.1打开题目地址提示为SQL注入,随便输入1//"/, 发现单引号有报错,双引号没有,没提示有括号, 所以应该是普通单引号闭合的字符型注入点2.输入 or 1=1/ 1 and 1=1 发现没有报错,提示相同 出现这行字说明输入的被过滤,一个字符一个字符测试, 发现如and/…

    2021/10/18 2:10:27 人评论 次浏览
  • [极客大挑战 2019]HardSQL 1

    1.发现 1.1打开题目地址提示为SQL注入,随便输入1//"/, 发现单引号有报错,双引号没有,没提示有括号, 所以应该是普通单引号闭合的字符型注入点2.输入 or 1=1/ 1 and 1=1 发现没有报错,提示相同 出现这行字说明输入的被过滤,一个字符一个字符测试, 发现如and/…

    2021/10/18 2:10:27 人评论 次浏览
  • [极客大挑战 2019]HardSQL 1-SQL报错注入

    [极客大挑战 2019]HardSQL 试题地址:http://94d112f4-9aed-4f3e-b2ff-0c98f30a81b9.node4.buuoj.cn/先进行常规SQL注入:‘,’‘,order by,or and union 先进行简单测试,发现密码框可能存在SQL注入,然后进行以下测试,发现都是这个页面。常规测试payload: //如下pa…

    2021/7/7 19:07:48 人评论 次浏览
扫一扫关注最新编程教程