自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 pikachu字符型注入

因为靶场注入使用的是post传参,这边需要借用工具burp抓包在里面修改post传参数据。这边已经判断了列数是2列,使用联合查询查到了数据库名:pikachu注入过程,爆库完就是报表了看到了所有的表,接下来就是爆字段了,爆价值最高的“users”用户表对””做了过滤那就把“users”转换为16进制找到了表的字段数了接下来就是查询字段内容了,就查询id,username,password三个字段把密码用了MD5加密,解密就行...

2020-08-12 10:22:05 861 1

原创 Pikachu搜索型注入

Pikachu搜索型注入一样先看一下正确的显示输入ko 会自动搜索包含 ko的字段显示出来因为会自动匹配到username,所以可以联想到这段语句使用了mysql的模糊查询。条件大致为:Where username like “%ko%”;一样尝试闭合然后再注释看是否能正常返回回显正常,接下来应该就可以按照平常的注入就行了一样的判断列数ko%’ order by 4 # --报错ko%’ order by 3 #

2020-08-10 12:01:04 872

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除