![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场练习
文章平均质量分 53
小小小维
这个作者很懒,什么都没留下…
展开
-
bugku-post
正常访问:http://114.67.175.224:10905代码提示用post接收what参数值,如果what="flag" 就会输出flag{***}用brup抓包改GET提交方式为POST,添加what参数发现页面没有变化,猜测是POST报文的问题并发现brup可以更改提交方式 :空白处右键这里提供两个请求报文GET报文GET /?what=flag HTTP/1.1Host: 114.67.175.224:10905Cache-Co...原创 2022-05-07 20:07:25 · 1244 阅读 · 0 评论 -
墨者学院-SQL注入漏洞测试(报错盲注)
启动靶场正常访问:随便输入账号和密码:并没有发现什么可用的信息点击查看公告:可以看到详细的公告哈!我们看看能不能在公告上做文章。/new_list.php?id=1 and 1=1在我以为可以直接注入的时候,我发现1=2的时候也能正常显示哈!!!然后在找闭合的时候,发现数据库报错的信息会显示出来。所以我们可以利用数据库报错展示出我们想要的数据。开始注入:updatexml函数错误updatexml('XML_document',...原创 2022-04-21 21:46:07 · 2009 阅读 · 0 评论 -
墨者学院-SQL手工注入漏洞测试(MySQL数据库)
启动靶场正常访问:随便输入账号和密码:并没有发现什么可用的信息点击查看公告:可以看到详细的公告哈!我们看看能不能在公告上做文章。/new_list.php?id=1 and 1=1 很神奇,公告正常显示,这表示什么?没有闭合可以直接注入。开始注入: 判断字段数/new_list.php?id=1 and 1=1 order by 5页面是空白的就不截屏了。在5之前都是能正常查询出数据的,所以字段个数是4哈现在利用联合查询来观察...原创 2022-04-21 19:24:06 · 2299 阅读 · 0 评论 -
墨者学院-SQL手工注入漏洞测试(MySQL数据库-字符)
启动靶场正常访问:随便输入账号和密码:并没有发现什么可用的信息点击查看公告:可以看到详细的公告哈!我们看看能不能在公告上做文章。修改公告id后发现没有公告展示了。开始尝试从这边注入:/new_list.php?id=tingjigonggao and 1=1条件成立也没有数据,我们来判断一下闭合。/new_list.php?id=tingjigonggao' and '1'='1可以查询出数据哈,这个一下就得出闭合点了通过order..原创 2022-04-21 16:55:34 · 2890 阅读 · 0 评论