原创 文件上傳檢測的多種繞過姿勢

原文地址:http://blog.csdn.net/c465869935/article/details/51800354 0x01: 前臺腳本檢測擴展名—繞過 原理 當用戶在客戶端選擇文件點擊上傳的時候,客戶端還沒有向服務器發送任

原创 2015第七屆HCTF

大三狗一隻,第一次寫blog,希望記錄下自己從零開始的CTF之旅(幫助更多人入坑) 一個彩筆和一個逗比 第一次參見正式的CTF,寫寫只做出來的5道題#共三十幾道題啊。。=。= 首先是全部題目的地址: https://www.zybulu

原创 SQL注入--盲注入(bool型)

一個帶GET參數的網站,但是網頁中沒有返回任何查詢結果和報錯信息,只返回對和錯: 盲注入格式: http://127.0.0.1/index.php?id=1' and ascii(substr((SQL語句),1,1 ))=ASC

原创 SQL注入--GET注入

一個帶get型參數並且存在從數據庫中返回數據的網站: http://127.0.0.1/index.php?id=1   可以進行如下嘗試檢測是否存在注入點: http://127.0.0.1/index.php?id=1 and 1=1

原创 SQL注入--盲注入(time型)

注:看這篇文章之前請先看上一篇文章<SQL注入--盲注入(bool型)> 一個帶GET參數的網站,並且不過對錯都返回相同的頁面! http://127.0.0.1/index.php?id=1 http://127.0.0.1/ind

原创 SQL注入--報錯注入

一個帶get參數的網站並且不從數據庫返回數據,但存在報錯信息 http://127.0.0.1/index.php?id=1 http://127.0.0.1/index.php?id=1' 查看字段情況: http://127.0.