DASCTF2023_FileEditor
bilibiliwold让我错过了dasctf和巅峰极客(估计去了也是被虐555),回来之后植物大战僵尸玩累了就写了一会儿题,感觉这个题挺考验逆向的,题目并没有多难,细心就好(
刚进去连main函数都找不到(难绷,不过我们可以通过init函数找到入口
在这个函数中,我们发现可以把堆上的内容复制到栈上,然后利用find函数,就可以把我们需要的信息打出来
比如这里我们就可以泄露puts的地址,findstring就会给我们打出来,同时我们也可以利用show来打,都可以
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596from pwn import*p=process('./pwn1')libc=ELF('/lib/x86_64-linux-gn ...
WebLearning
WebLearningSQL注入本文参考探姬姐姐的文章,文章中均添加个人理解,若有错误请大佬联系我更正
click here
什么是SQL注入sql注入是一种通过前端输入来在后端服务器执行恶意代码的攻击方式
SQL注入的本质是后台SQL语句使用了拼接查询,未对用户输入的数据作安全处理
SQL注入的分类
数字型注
字符型注
搜索形注
请求方法不同,可分为
$_GET
$_POST
$_HEADER
注入点不同,可分为
列注入
表注入
order注入
limit注入
group by注入
数字型注入判断表的个数1SELECT * FROM db.user where id=1 order by 2
chatgpt:该查询将返回db.user表中id等于1的行,并按照第二列的值进行排序。
关于orderBy语法
123SELECT column1, column2, ...FROM table_nameORDER BY column1, column2, ... ASC|DESC;
获取数据库的库名12select group_concat(schema_name) ...