总结

00×0 ROARCTF online PROXY

是个xff二次注入
把payload加入到xff头中之后访问
然后再去掉payload访问两次就会把内容回显到last ip中
只能回显数字
所以可以把查询的内容转成十进制回显

X-Forwarded-For:0'|conv(hex(su[......]

继续阅读

20.1.12总结

总算把各种事情忙完 可以开始刷题了

00×0 网鼎杯fakebook

题目有一个注册 一个登陆 登陆上去之后可以看到已经注册的账户信息
简单fuzz一下发现注册的时候如果语句没有闭合会php报错 然后又在用户信息查看页面里找到一个注入点
试图报错注入被过滤了 试了一下居然是过滤的0x…把upda[……]

继续阅读

NCTF2019 SQLI REGEXP注入

看不进去书了 做道题
题目给了语句select * from users where username='' and passwd=''
简单fuzz一下会发现过滤了绝大多数字符和查询语句
可以拿到\
在username处输入一个\让单引号逃逸
然后在pass[……]

继续阅读

解决buu限制访问频率问题的盲注脚本

一边复习一边做题我也是服了自己- –
buu在访问频率过高的时候会触发保护 返回404或者429
之前测的时候即使sleep(3)也会出现
如果单纯的sleep会很蛋疼
其实也很好解决 只要把单次的请求封装成函数 然后在响应码不是200的时候递归调用就可以了
拿某入群题举例

import reque[......]

继续阅读

极客大挑战 hardsql

复习手痒做道题
sql注入
过滤了空格 等号 大于号小于号
可以用updatexml报错注入
like代替等号 用括号括起来就可以无空格

?username=admin'or(updatexml(1,concat(0x7e,(select(group_concat(table_name))[......]

继续阅读

记一次对edu站点弱口令的挖掘

论一个单身的人圣诞节都干些什么(不是)
输入admin.php直接就跳转到登陆口了
简单测了一下验证码是失效的
而且用户名和验证码是分开回显
拿用户名字典跑了一下下
跑了个test账号出来

盲猜密码123456- –
上去了

后台有编辑器 可能可以getshell 不敢动了
想交edusrc[……]

继续阅读

GXYCTF WEB WP

V&N赛高!这次体验不错 做完web就看师傅们ak别的题目了
把自己出来的几道web题解放上来

BabySqli

题目给了语句 构造联合查询

name=adm'union select 1,'admin','e10adc3949ba59abbe56e0[......]

继续阅读