web

sql注入

刚开始尝试用uion注入发现union被过滤了,用and查询的时候单引号也被转义了,于是想找别的方法注入,顺便总结一下两种常见简单的显错注入方法

0x01 updatexml显错注入,

公式为 updatexml(1,concat(查询语句),1)

updatexml语句最长为32位

0x02 extractvalue显错注入

公式为 extractvalue(1,concat(查询语句))

extractvalue语句最长也是32位

任意种都能得到flag


web_第1张图片

剩下的查询语句不再赘述

2、findme

签到题,源码找flag

3、http

发现默认页面是index.html访问index.php也会自动跳转到index.html,抓index.php的包得到flag

4、本地登录

抓包加上x-forwarded-for:127.0.0.1得到flag

5、密码泄露

源码页给了字典路径,爆破得到flag

你可能感兴趣的:(web)