自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 pikachu字符型注入

因为靶场注入使用的是post传参,这边需要借用工具burp抓包在里面修改post传参数据。 这边已经判断了列数是2列,使用联合查询查到了数据库名:pikachu 注入过程,爆库完就是报表了 看到了所有的表,接下来就是爆字段了,爆价值最高的“users”用户表 对””做了过滤 那就把“users”转换为16进制 找到了表的字段数了 接下来就是查询字段内容了,就查询id,username,password三个字段把 密码用了MD5加密,解密就行 ...

2020-08-12 10:22:05 864 1

原创 Pikachu搜索型注入

Pikachu搜索型注入 一样先看一下正确的显示 输入ko 会自动搜索包含 ko的字段显示出来 因为会自动匹配到username,所以可以联想到这段语句使用了mysql的模糊查询。 条件大致为:Where username like “%ko%”; 一样尝试闭合然后再注释看是否能正常返回 回显正常,接下来应该就可以按照平常的注入就行了 一样的判断列数 ko%’ order by 4 # --报错 ko%’ order by 3 #

2020-08-10 12:01:04 872

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除