sql注入 web171(无过滤) 通过下面的payload 1' or 1=1 --+ 这个payload代到语句中就是 $sql = "select username,password from …
标签:ctf
SQL注入总结(老东西终于交出焚诀了)
Sql注入总结 漏洞原理 原理: Web 程序代码中对于用户提交的参数未做过滤就直接放到 SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,黑客可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数…
CTFSHOW-Web入门-文件包含(web78-web88,web116,web117)
web78 打开题目就看到源码 <?php if(isset($_GET['file'])){ $file = $_GET['file']; include($file); …
ctfshow-web入门-命令执行2
ctfshow-web入门-命令执行2 现在开始命令执行的第二部分,范围是web58-web77。 web58(开始代码执行突破禁用函数) <?php // 你们在炫技吗? if(isset($_POST[…
ctfshow-web入门-文件上传wp
文件上传 web151 查看题目告诉我们这是前端校验 那我们修改一句话木马文件后缀为png,然后上传抓包,修改后缀为php 再放行 然后通过蚁剑连接webshell 发现网站根目录下有flag.php,打开获得flag …