自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 基于upload-labs的文件上传漏洞总结

1

2022-05-20 09:38:03 369

原创 SQLi-LABS Less-54及以后

2022-05-12 15:34:46 374

原创 SQLi-LABS Less-46到Less-53

2022-05-11 11:31:52 156

原创 SQLi-LABS Less-43到Less-45

2022-05-09 09:27:10 146

原创 SQLi-LABS Less-39到Less-42

2022-05-08 12:35:42 207

原创 SQLi-LABS Less-36到Less-38 Adv Injections的最后3题

2022-05-06 09:30:37 153

原创 SQLi-LABS Less-32到Less-35

2022-05-04 13:20:28 66

原创 upload-labs的搭建

2022-05-03 15:29:59 3159

原创 SQLi-LABS Less-29到Less-31

Less-29题目Less-29的题目提到了WAF,看题目的意思应该是一个保护网站的东西百度了一下WAF就是Web Application Firewall,主要功能是拦截入侵尝试,比如SQL Injection, XSS, 路径遍历, 窃取敏感数据,CC攻击等。就是说这个东西应该会拦截我们的SQL注入开始尝试注入,发现一切太过简单…百度过别人的做法之后,才知道这是双服务器,真正打开这题需要搭建jspstudy…但是比较麻烦…也有简单的,正如其他博客写的一样,直接跳转到真正的注入页面…

2022-05-01 10:34:46 94

原创 SQLi-LABS Less-27到Less-28a

Less-27题目经过测试发现需要“ ’ ”进行闭合…尝试猜字段,发现除了空格和注释符,一些内容好像又可以用了,如or…不能使用union和select我们可以通过间接大小写来达到或者像union里面再塞一个union来达到绕过的效果…开始爆数据库这里使用了-1发现“ - ”好像被过滤了,改为100下面的注入照常,只要注意一下union和select的输入即可Less-27a题目测试出闭合条件“ " ”经过尝试,没有报错的回显…可以用题目说的盲注也可以大小写union和sel

2022-04-29 14:48:18 158

原创 SQLi-LABS Less-26&&Less-26a

Less-26题目测试出需要“ ’ ”进行闭合经过一番尝试,发现or和and继续坐在ban位上,然后空格和一些符号如“+”也坐上了ban位…可以利用报错函数,便可以不用理会空格的威胁…查表Less-26aLess-26a需要使用“ ') ”进行闭合继续尝试报错注入,发现报错注入已经没有我们想要的东西回显了…只好根据题目,进行bool盲注即可Less-26a总结判断是否存在小括号一开始怎么尝试都没有答案出来,后来百度原来还有个小括号,然后学习了一下如何判断是否还有小括号…真是裂

2022-04-27 20:54:22 2159

原创 SQLi-LABS Less-25&&Less-25a

Less-25题目进入题目看到这样的一句话,英语不好百度翻译好吧,试了下,只是回显输入的语句,个人感觉没啥用…闭合条件为“ ’ ”,而且好像可以用注释符了…查字段,看图片提示好像不可以使用or和and,应该是此处不能用order by来查的原因所以改用union select查数据库接下来正常的联合查询是有or的,如information…所以我们得另寻道路尝试大小写如INFORMATION,报错大小写如infOrmation,报错。猜测大小写是绕不过了…尝试hex编码(url

2022-04-26 19:56:24 2050

原创 SQLi-LABS Less-24

Less-24题目看到有登录页面,有注册,还有找回密码…之前好像做过类似的题目,好像是二次注入的类型…就是判断你能不能改掉admin的密码这里借助phpmyadmin使我们注入过程更加清楚这里我们admin的密码是1,我们的目标是改掉他的密码换成我们的改过的密码。注册一个==admin’#==的账户然后用这个账户登录,并更改密码,便完成了注入…总结为什么使用的是==admin’#==来作账户在更改密码的时候会出现UPDATE users SETpasswd=“New_Pass” W

2022-04-26 14:23:51 128

原创 SQLi-LABS Less-23

Less-23题目回到GET注入了,乍一看还以为回到了梦开始的地方…(估计在这里开始学绕过啥的)尝试==?id=1’== ,结果报错由报错可知这里存在过滤,手游我们就需要慢慢进行测试看看它过滤了什么这里#被过滤了,–+也被过滤了,尝试%23用or ‘1’='1进行闭合,成功回显…接下来继续进行注入,由于我们使用了or ‘1’='1来结尾,所以这里不能使用order by来查询字段。如果不能用order by来查询字段,还可以用union来查询。得到字段数继续进行注入…得到数据库后

2022-04-25 15:20:33 1891

原创 SQLi-LABS Less-18到Less-22 头部注入

Less-18题目先抓包由它题目可以知道,这是头部注入。其实我也并不知道头部注入这个姿势,刚好做这道题让我了解一下…在百度过后,头部注入的话已经不能在用户名以及密码那输入SQL语句了,只能通过抓包改包看回显了…这里使用你在Less-17改过的密码登录到admin页面。由登录页面的回显可以知道我们需要改的是这个地方需要使用“ ’ ”去闭合爆数据库无论使用updatexml还是extractvalue,需要注意的是,这里后面需要闭合,不能用注释符,不然会破坏insert语句的插入。查表

2022-04-24 16:40:27 623

原创 SQLi-LABS Less-13&&Less-14

Less-13题目通过bp抓包修改进行测试,得知这次需要使用 ') 来闭合尝试获取显示位失败尝试报错注入,成功回显查表查列查列里面的内容Less-14题目Less-14和Less-13一样,只不过还是在闭合的地方弄了点小手脚而已所以这里新用一个姿势来进行注入查表查列查列里面的内容总结floor报错注入套路1" union select count(*),concat(database(),floor(rand(0)*2))x from informat

2022-04-21 15:13:53 249

原创 SQLi-LABS Less-11&&Less-12

Less-11题目使用bp抓包进行观察,得知这是POST注入进行测试猜字段数获显示位查数据库名查表名查列名查列里面的内容Less-12题目Less-12具体做法和Less-11一样只不过闭合的姿势不一样而已由bp抓包得知Less-12闭合的姿势是“ ") ”然后按上面的步骤就好。总结从这里开始已经进入POST注入的专题POST注入与GET注入GET方式是在客户端通过URL提交数据,数据在URL中可以看到POST方式的数据则放置在HTML HEADE

2022-04-20 11:26:20 841

原创 SQLi-LABS Less-9&&Less-10

题目如下由题目得知,其为基于时间的盲注这里无论输入什么都会是回显出这个页面,是时间盲注没错了...判断注入点,需要 “ ' ”来闭合1?id=1 and if(1,sleep(10),3)--+?id=1' and if(1,sleep(10),3)--+?id=1" and if(1,sleep(10),3)--+...(需要哪个来闭合网页就会缓慢10s)判断数据库长度?id=1' and if(length(database())>5,1,sl.

2022-04-17 21:01:28 394

原创 SQLi-LABS Less-7&&和phpstudy下数据库的修改权限

SQLi-LABS Less-7&&和phpstudy下数据库的修改权限

2022-04-15 11:28:17 1665

原创 SQLi-LABS Less-6

SQLi-LABS Less-6

2022-04-13 19:51:39 338

原创 SQLi-LABS Less-5

SQLi-LABS Less-5

2022-04-12 16:06:12 1676

原创 SQLi-LABS Less-3&&Less-4

SQLi-LABS Less-3&&Less-4

2022-04-10 20:19:04 293

原创 SQLi-LABS Less-1&&Less-2

SQLI-LABS

2022-04-09 15:10:59 270

原创 XCTF Leaking

[HITCON2016]Leaking

2022-04-08 19:52:00 1560

原创 XCTF:NewsCenter

xctf因为有输入框,我习惯初步判断它为sql注入1.测试是否存在注入点,输入 1'结果报错了,然后尝试 1"2.知道存在注入,且为字符型注入。然后进行字段数猜测直到字段数为4开始报错3.尝试获得显示位4.查库名5.查表名6.查列名7.获取flag到这里本题就已经解出来了,下面是我在上面用到的sql语句。1'1"1'order by 1#-1'union select 1,2,3#-1'uni...

2022-03-18 13:47:55 4065

原创 用phpstudy搭建sql lab进行sql注入的学习,搭建实验室的详细操作

详细教你用phpstudy搭建sql注入靶场

2022-03-11 15:15:28 2142

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除