自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 SQL-lab 38~53

less38本关卡为堆叠注入注入语句为:id=1;CREATE DATABASE sq default charset utf8; – -查询用户名和密码,并创建数据库 数据库创建成功,说明两条语句都执行了。less39~45关这几关与上一关相似,都是堆叠注入,方法一样,只是拼接方式不同堆叠注入第 二个语句产生错误或者结果只能被忽略,我们在前端界面是无法看到返回结果的。 因此,在读取数据时,我们建议使用 union(联合)注入less46本关的注入是:注入查询结构开始一种新的注入,order

2021-03-22 17:08:03 152

原创 SQL-lab 29~37 宽字节注入

less29本关是基于index.php中的单引号字符型的注入注入语句是:id=-1’ union select 1,2,3 – -和login.php 基于单引号的参数污染绕过注入语句是:id=1&id=-1’ union select 1,2,3 – -less30本关与上关相似,login.php 基于双引号的参数污染绕过注入语句是:id=1&id=-1" union select 1,2,3 – -less31本关是,基于 “) 字符型的注入注入语句是:id=-

2021-03-22 14:10:46 234

原创 SQL-lab-23~28

less23由题目可以知道,本关是过滤注释的GET型注入:注入的语句是:id=-1’ union select 1,2,3 ='1less24本关是——二次注入知道用户名是:admin,但是不知道密码首先点击New User click here? 注册admin’ – -用户然后登录该用户修改密码会显示,密码修改成功:然后再使用admin输入刚才admin’ – -修改的密码最后,登录成功,此时两个账号的密码一样less25本关卡,过滤or和and的单引号注入注入语句是:id=-1’ u

2021-03-22 10:19:49 188

原创 SQL-Lab 18~22

less18第十八关我们可以看到,这一关是头注入首先,我们应该在本关中加入sql语句:当我们使用用户名:admin 和密码:admin的时候,会出现错误,并显现出IP地址:这是因为,我们在上一关修改了密码:当我们使用,用户名:admin 密码:afafa时会显示:(登录成功)此时会出现:你的IP地址和User-Agent :我们可以用post数据包header部的注入,注入点是User-Agent步骤:设置代理,burp抓取数据包,将数据包寄到repeater然后再使用SQL注入语句即可报出数据库版本

2021-03-21 10:44:09 311

原创 SQL--labs--16~17

less16开始,一如既往,先输入用户名:admin 密码:admin, 结果显示:同理,我们先输入正确的代码:此时,我进行了一些总结,前面也已经展示过了:(网上摘要)这样做的目的是为了节省大量的时间我们已知,第十三关的错误是:(‘ain’)同理,第十四关的错误是:“admin”第十五关的错误是:‘ain’第十六关的错误是:(“admin”)由此可以推出,他们只是对SQL的ID值包裹的方式不一样此时,我们可以使用,布尔盲注即可布尔盲注:是注入的一种,指的是在不知道数据库返回值的情况下对数据中的

2021-03-20 16:15:48 128

原创 SQL--labs--11~15

less11首先我们先输入 用户名:admin,密码:admin 此时会出现:会显示出用户名,和密码,并显示登陆成功!*我们接下来要使用app中的post进行传输,所以要先打开Burpsuit

2021-03-09 17:06:08 83

原创 sqli-labs-less6~10

less6#输入 ?id=2 显示结果如下:当在后面注入 ’ 的时候,并没有报错,与上面显示的结果相同当在后面注入 " 的时候,显示结果如下:由此可以判断出原SQL语句闭合类型为:?id=“1”,往后的注入方式与Less-5相同,只是闭合方式变为 "less7#当输入 ?id=2 的时候,显示结果如下:提示使用outfile方式注入,首先尝试用 ’ 单引号判断是否存在注入:*没有显示错误,应继续进行判断闭合类型:/Less-7/?id=1’)) %23*发现原SQL语句闭合方式为:id=((

2021-03-03 10:30:10 98

原创 sqli-labs-less 1~5

less1当输入 ?id=1 的时候,会出现:#当在id=1的后面加上 ’ 此时会报错:错误显示:’‘1’’ LIMIT 0,1’。去掉两边单引号:‘1’’ LIMIT 0,1此时可以出现注入点并推测SQL语句:select *from table where id= ‘$id’ limit 0,1;#此时可以运用:order by 语句是对一个数据表里的内容的哪一列进行排序(由子母从小到大进行排序)即select * from 数据表 order by id;#此时,应先了解一些函数:*sel

2021-03-03 10:29:23 113

原创 sql注入前的准备

学习sql注入前要提前准备什么?首先要先了解一下数据库:2. 展示数据表:

2021-03-01 15:25:54 218

原创 对sql注入的认识和理解

什么是sql注入?sql注入的本质是将用户的输入的数据,作为了命令来执行的,并注入攻击的本质,把用户输入的数据当作代码来执行。当然也可以理解成:在浏览器的某个网页中,在身份验证框或者数据查询框中,通过输入sql命令,影响SQL语句字符串的拼接,从而使原本执行不通过的SQL语句可以执行通过的。sql注入如何开始?sql注入是一种将sql代码添加到参数中的,并传递到sql服务器解析执行的一种攻击手法。当然进行sql注入攻击的方法有:数字注入和字符串注入。...

2021-03-01 14:57:15 557

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除