自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 sqli-labs less-18~22

Less-18: 查看源码,已知username和password均无法注入,且本题名字为header injection,所以想到header注入。 通过burp抓包之后,修改header中的User-Agent信息。得到数据库名。 ' or updatexml(1,concat(0x7e,(database())),1),'','')# 查库: ' or updatexml(1,concat(0x7e,(select schema_name from information_schema.

2021-05-11 22:03:26 93

原创 sqli-labs Less-11~17

Less-11: 首先正常登录发现会回显登录名和密码 再利用burp抓包,重新发送表单数据.得到post data 将post data 复制到hackbar进行后续操作更为方便. 判断是否存在注入 加一个’,发现页面有错误回显,可以确定存在注入漏洞. 判断字段数 字段数为2. 判断回显位置 已经知道有两个字段,且其会回显1,2 查库 查表 查列 查字段 Less-12: 同样的还是先利用burp抓包得到post data 判断是否存在注入 加.

2021-05-11 20:00:09 118 2

原创 sqli-labs less-01~10

mysql的基本用法 查库:select schema_name from information_schema.schemata 查表:select table_name from information_schema.tables where table_schema=’security’ 查列:select column_name from information_schema.columns where table_name=’users’ 查字段:select usrename,passwo

2021-05-11 10:56:10 177 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除