web入门-sql注入
一.原理攻击者在进行数据库查询时恶意构造查询语句,使得查询语句能够得到任意攻击者想要的信息(永远不要相信用户的输入) 二.类型按查询来分可分为字符型和数字型(主要区别是字符型需要闭合而数字型无闭合) 按注入方式可分为union注入、报错注入、盲注、文件上传注入等 判断有无注入首先在参数后加上单引号(无论字符型还是数字型都会因单引号个数不匹配报错) 判断注入类型1.输入and 1=1和and 1=2 若均为正常则为字符型,第二个报错即为数字型 2.输入id=1和id=2-1 若结果相同则为数字型,第二个不同则为字符型 以ctfshow171举例 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit...
Hackergame复现
签到 错误输入一次后在url框中发现false,修改为true后获得flag 喜欢做签到的 CTFer 你们好呀题目要求ctf战队招新网站,在承办单位中找到,进去后为Linux终端 flag1通过help命令找出可用命令,再用ls -la命令找到隐藏的.flag文件,cat .flag获得 flag{0k_175_a_h1dd3n_s3c3rt_f14g___please_join_us_ustc_nebula_anD_two_maJor_requirements_aRe_shown_somewhere_else} flag2输出.oh-you-found-it的内容,提示考虑其他目录,进入Awards时提示要管理员权限,但是sudo...