- 博客(2)
- 收藏
- 关注
原创 pikachu字符型注入
因为靶场注入使用的是post传参,这边需要借用工具burp抓包在里面修改post传参数据。 这边已经判断了列数是2列,使用联合查询查到了数据库名:pikachu 注入过程,爆库完就是报表了 看到了所有的表,接下来就是爆字段了,爆价值最高的“users”用户表 对””做了过滤 那就把“users”转换为16进制 找到了表的字段数了 接下来就是查询字段内容了,就查询id,username,password三个字段把 密码用了MD5加密,解密就行 ...
2020-08-12 10:22:05
864
1
原创 Pikachu搜索型注入
Pikachu搜索型注入 一样先看一下正确的显示 输入ko 会自动搜索包含 ko的字段显示出来 因为会自动匹配到username,所以可以联想到这段语句使用了mysql的模糊查询。 条件大致为:Where username like “%ko%”; 一样尝试闭合然后再注释看是否能正常返回 回显正常,接下来应该就可以按照平常的注入就行了 一样的判断列数 ko%’ order by 4 # --报错 ko%’ order by 3 #
2020-08-10 12:01:04
872
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人