![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
文章平均质量分 56
sas.saxion
这个作者很懒,什么都没留下…
展开
-
[极客大挑战 2019]EasySQL1的wp
链接:BUUCTF在线评测 1.easysql 尝试一下万能密码登入 #可以将后面的内容注释掉,不进行判断 or判断语句,两者其中一个为ture,则整体为ture 1后面的'作用是将1与后面的判断语句分开 完整语句:username='1' or 1=1'#&password=123456 2.get flag flag{e1404d33-083d-4408-8fe5-0c480ef2f148} ...原创 2022-04-05 17:29:34 · 98 阅读 · 0 评论 -
第一章:为了女神小芳的wp
链接:https://hack.zkaq.cn/battle/target?id=485e58d0afa7e4f7 1.判断是否存在注入点 http://rhiq8003.ia.aqlab.cn/?id=1ascas 返回错误—》存在注入 2.猜字段 http://rhiq8003.ia.aqlab.cn/?id=1%20order%20by%202(正常) http://rhiq8003.ia.aqlab.cn/?id=1%20order%20by%203(错误) 3.判断通道 http://r原创 2022-04-05 16:41:37 · 2217 阅读 · 0 评论 -
墨者学院SQL手工注入漏洞测试(MySQL数据库)的wp
链接:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe 1.判断是否存在爆破点: http://124.70.64.48:46855/new_list.php?id=1dfddsvs 返回错误,id后的输入数据被处理,表示存在注入点 2.猜解列名数量(猜字段): order by x 错误与正常的过渡值 http://124.70.64.48:46855/new_list.php?id=1 .原创 2022-04-05 16:35:31 · 2240 阅读 · 0 评论