自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 sqli-labs第三关

id=2'的时候看到页面报错信息。可推断sql语句是单引号字符型且有括号,所以我们需要闭合单引号且也要考虑括号。通过下面代码进行SQL注入。

2024-07-03 23:12:27 282

原创 sqli-labs第二关

和第一关是一样进行判断,当我们输入单引号或者双引号时可以看到报错,且报错信息看不到数字,所以我们猜测SQL语句应该是数字型注入。那步骤和第一关应该是差不多的。

2024-07-03 15:47:35 283

原创 sqli-labs第一关

sqli-labs 第一关是一个关于 SQL 注入的挑战。以下是一般情况下的通关摘要:判断是否存在注入点:在 URL 中?id=1 后面加上单引号,观察页面是否报错。如果报错,说明此处没有过滤掉引号,存在注入点。判断注入类型:分析报错语句,根据引号的情况判断是字符型注入还是整型注入。在此关中,报错信息中有多个单引号,说明是字符型注入。判断字段数(列数):使用 order by 加数字的方式进行试探,直到出现报错,从而确定表中的字段数。例如?id=1' order by 4 –+报错,说明有 3 列。

2024-07-03 11:46:57 520 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除