- 博客(2)
- 收藏
- 关注
原创 pikachu字符型注入
因为靶场注入使用的是post传参,这边需要借用工具burp抓包在里面修改post传参数据。这边已经判断了列数是2列,使用联合查询查到了数据库名:pikachu注入过程,爆库完就是报表了看到了所有的表,接下来就是爆字段了,爆价值最高的“users”用户表对””做了过滤那就把“users”转换为16进制找到了表的字段数了接下来就是查询字段内容了,就查询id,username,password三个字段把密码用了MD5加密,解密就行...
2020-08-12 10:22:05
861
1
原创 Pikachu搜索型注入
Pikachu搜索型注入一样先看一下正确的显示输入ko 会自动搜索包含 ko的字段显示出来因为会自动匹配到username,所以可以联想到这段语句使用了mysql的模糊查询。条件大致为:Where username like “%ko%”;一样尝试闭合然后再注释看是否能正常返回回显正常,接下来应该就可以按照平常的注入就行了一样的判断列数ko%’ order by 4 # --报错ko%’ order by 3 #
2020-08-10 12:01:04
872
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人