记一次自己被自己绕进去的sql注入

本文作者分享了一次sql注入的经历,从在网站上发现漏洞,使用sqlmap失败,到手动尝试各种绕过方法,最终成功识别数据类型并找到表名。过程中强调了信息收集的重要性,提醒在渗透测试中注意网站结构和URL等细节。
摘要由CSDN通过智能技术生成

前言

本文内容较为基础,主要是记录一下自己的睿智操作,表哥们轻喷。

开始

本来在一个学校网站摸鱼,随手找了个页面测了一发 ’ ,照例行事,没抱什么希望,结果万万没想到,很快啊,这啪的一下,报错页面就怼我脸上了。
在这里插入图片描述

啊这,我反手就掏出sqlmap一把梭,结果又是啪的一下,依然非常快啊
在这里插入图片描述

wdnmd,既然梭不出来那我自己手注一下试试,因为sqlmap梭不出来,所以我就直接上手了各种绕过(太多太傻逼了这里就不一一举例了)
总之噼里啪啦一顿虎b操作之后我又回到了最初的起点,呆呆的站在屏幕前。。。
然后我观察了一下发现它报错是这样的
在这里插入图片描述
于是我反手试了一下 ‘1’
在这里插入图片描述
(其实这里已经提示了,数据类型不匹配,'1’是

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值