sqli-labs:Less 5 6 8
sqli-labs:Less 5 6 8Less 5、6、7 都是基于bool注入的关卡,基本思想是利用函数提取出查询结果字符串的各个字符,利用回显信息依次判断原字符是什么。
Less 5双注入 GET 单引号字符型bool注入
判断注入类型首先注入正确的参数,网页返回 “You are in…”,但是没有其他信息。
?id=1
接下来注入个查不到的参数,网页没有任何反应。说明向这个网页传入参数是用于判断 id 值是否存在,如果存在则返回信息。由于网页仅返回存在或不存在,因此我们可以使用 bool 注入。
?id=-1
判断是否有 SQL 注入漏洞,注入个单引号进行闭合,网页返回报错信息。这说明网页存在 SQL注入漏洞,并且是用单引号字符型注入。
?id=1'
获取数据库信息判断表有几列,使用 ORDER BY 子句进行一个排序,测试到第3列返回 “You are in…”,测试到第4列未返回 “You are in…”,说明表中一共有 3 列。
?id=1' order by 3 --+
猜测数据库名的长度,网页只会有返回 “You are in…” ...
sqli-labs:Less 1~4
sqli-labs:Less 1 ~ 4Less 1~4 都是使用 GET 方法传参,根据 MySQL 的报错信息判断注入类型,再进行注入。
Less 1基于错误的 GET 单引号字符型注入
判断注入类型首先先注入正常的参数,网页回显正常的信息。
?id=1
尝试注入个单引号闭合,网页回显MySQL报错,说明存在注入漏洞。
?id=1'
接下来加个注释,我们观察到把后端的 SQL 语句后面的内容注释后,网页回显了正确的信息。也就是说我们注入的单引号起到了一个闭合的作用,这是一个字符型注入。
?id=1'--+
获取数据库信息判断表有几列,使用order by子句进行一个排序,看一下对几列有效,测试到第 4 列无回显,说明表中一共有 3 列。
?id=1' order by 3--+
判断哪些列是我们能用的,首先令 id 参数为负数(为了查询不到结果),然后使用union进行组合查询。网页回显了数字 2 和 3,说明第 2 列和第 3 列是我们可用的。
?id=99' UNION SELECT 1,2,3--+
查询库名,得到库名secu ...
好想一直躺着
如果没有梦想和目标,那和无忧无虑有什么区别。
羊城杯-[Misc]迷失环境
羊城杯-[Misc]迷失环境打开附件是一个.vmdk文件,这种文件可以用7z解压打开
这里主要看迷失环境和RECYCLE.BIN这两个文件夹在RECYCLE.BIN(回收站)文件夹中可以发现前两个文件比较大
第一个文件用010打开发现缺少PNG文件头
补充后保存,打开是一张和迷失环境文件夹中图片一样的图片
在其中任选一张和刚刚还原的图片在stegsolve中进行图像合并
得到 key is:可莉前来报到
回收站中另一张图片打开是一张可莉,kali中进行outguess隐写解密
成功得到flag
2022巅峰极客(Volatility)
2022巅峰极客复现[Misc]easy_Forensic题目描述小明不小心把自己出题的flag在微信中发了出去,你能找到这个flag吗?
附件下载:https://pan.baidu.com/share/init?surl=ttL3WmlMn48RDXGCIy6VkQ 提取码(GAME)
步骤下载附件是一个.raw文件,内存取证题
利用取证工具volatility(一般kali自带volatility,但2022版的kali需要自行安装)
1、查看镜像系统volatility -f secret.raw imageinfo
┌──(root㉿kali)-[~/桌面]└─# volatility -f secret.raw imageinfoVolatility Foundation Volatility Framework 2.6INFO : volatility.debug : Determining profile based on KDBG search... Suggested Profile(s) : Win7SP1x64, Win7SP0x ...