i春秋web 练习

作者: gunginer | 来源:发表于2019-03-09 23:20 被阅读1次


百度杯”CTF比赛 九月场

1.web sqli

解题:https://blog.csdn.net/qq_34444097/article/details/80253900

笔记

302重定向一般发生在访问域名而且不加参数或者文件夹名,文件名这样的情况下

出现了一个302跳转,说明里面会有点有价值的东西在里面

重定向一般发生在访问域名而且不加参数或者文件夹名,文件名这样的情况下,比如直接访问http://cb87eea5076847d2ad29131c9893ac540aa0d0ef643b4973.game.ichunqiu.com/就会重定向到一个默认的页面文件。因该记住这个套路。

302定义

302 redirect: 302 代表暂时性转移(Temporarily Moved )。

意思就是你访问网址A,但是网址A因为服务器端的拦截器或者其他后端代码处理的原因,会被重定向到网址B。

=======================================================================

1,sql注入也要留意HTTP信息的变化

2,可以利用SQL map跑一下看看有没有有用的信息

3,不使用单引号和逗号的注入的注入技巧

(http://blog.csdn.net/qq_33020901/article/details/78906268)

代码示例:

联合注入:127' UNION SELECT * FROM ((SELECT 1)a JOIN (SELECT 2)b JOIN (SELECT 3)c JOIN (SELECT 4)d JOIN (SELECT 5)e)#

无需逗号的if语句:selectcasewhen(条件) then代码1 else代码 2 end

盲注:

selectsubstring((selectuser()) from1 for1);  #第一种方法

selectsubstring((selectuser()) from-1);  #第二种方法

相关文章

  • i春秋web 练习

    百度杯”CTF比赛 九月场 1.web sqli 解题:https://blog.csdn.net/qq_3444...

  • [i春秋]Web

    “百度杯”CTF比赛 2017 二月场_爆破-1 题目内容:flag就在某六位变量中。 打开页面给出了源代码: 看...

  • i春秋 ctf web

    爆破-1 全局变量$GLOBALS?hello=GLOBALS 爆破-2 命令注入?hello=);show_so...

  • i春秋CTF WEB-爆破

    爆破1,2,3 看似是爆破,其实可以直接GLOBALS查看所有的全局变量,其实考的是文件包含,六位字符的爆破实在是...

  • i春秋CTF-WEB-Code

    分析 打开url,发现是一个读取文件的过程,一开始还以为是文件包含,其实直接读文件即可: 读了一下index.ph...

  • CTF中的几种git泄露

    git泄露是常见的ctf题型,来看几个例子 Hello World (i春秋 第二届春秋欢乐赛 web) 这里只说...

  • Web渗透测试之逻辑漏洞挖掘

    Web渗透测试之逻辑漏洞挖掘i春秋 补天漏洞响应平台视频原地址:https://www.ichunqiu.com...

  • 戏说春秋_i春秋 writeup

    《戏说春秋》第一关 图穷匕见 题目: 解:用winhex打开,拉到最后可发现一段编码 放到解密网站上解码。 《戏说...

  • i春秋-WEB-xss平台&OneThink(Fiddler救我

    由于校赛马上就要开始了,自己最近也停止了钻研虚拟机跟渗透的过程,准备把ichunqiu上的web题再继续刷下去。于...

  • i春秋writeup

    1.sql 题目地址http://baabb3c37fcb429b9a2a71dbe623a29ee49724ec...

网友评论

    本文标题:i春秋web 练习

    本文链接:https://www.haomeiwen.com/subject/ljkypqtx.html