自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 如何在kali虚拟机中下载内网穿透工具venom

这样venom的压缩文件就被下载到了/home/kali文件夹中了。

2023-10-13 12:03:10 535

原创 SQL-labs的第34关——报错注入 宽字节注入(POST)

我们发现该网站会返回报错信息,直接使用报错注入吧。发现该关还是会向危险字符自动添加斜杠。截取数据包,进行注入,输入语句。出现报错,说明单引号逃逸成功。我们发现无法中和反斜杠。

2023-08-09 18:57:42 380

原创 SQL-labs的第33关——报错注入 宽字节注入(Get)

在返回的错误信息中,我们发现在反斜杠的后面是单引号。所以该网站的闭合方式是单引号。发现自动在危险字符前面添加斜杠。干扰成功,反斜杠逃逸成功。

2023-08-09 18:46:46 282

原创 SQL-labs的第32关——union联合查询攻击 宽字节注入(Get)

注意只要出现危险字符就会自动添加斜杆。这里的危险字符只有单引号,所以只要写了单引号,就要干扰斜杠。

2023-08-09 18:44:42 339

原创 SQL-labs的第31关——防火墙 报错注入(Get)

我们发现该网站会返回错误,在错误中我们看到\的后面时双引号加括号,所以该关的闭合方式是双引号加括号。我们发现正常情况下,该网站会有回显。所以该网站适合union联合查询攻击。并且,我们也发现该网站会返回错误,所以也适合报错注入。我们这次选择报错注入。

2023-08-09 18:39:23 85

原创 SQL-labs的第30关——有防火墙 布尔盲注(Get)

我们发现当输入语句错误和正确时,返回的页面不一样。所以适合使用布尔盲注。我们发现没有报错信息,所以不适合使用报错注入。这说明第一个数据表的名字的长度为6。表示查看第二个数据表名。

2023-08-09 18:36:56 154

原创 SQL-labs的第29关——有防火墙 union联合查询攻击(Get)

我在网上经过查询,这一关的防火墙只查询数字性字符,也就是说这一关的防火墙只防数字,不防字符串。也就是说毫无作用,完全可以当它不存在。这说明有3个返回点,接下来我们需要确定这三个返回点中有几个回显点。在返回的错误信息中,我们发现\后面是单引号,所以该关的闭合方式单引号。我们发现这一关与第一关没有差别,但是不是说有一个防火墙吗?所以第2和3个返回点是回显位。

2023-08-09 18:32:41 129

原创 SQL-labs的第28a关——union和select被屏蔽 union联合查询攻击(Get)

这说明该网站有三个返回位。接下来我们看看这三个返回位中哪几个是回显位。由此我们可以知道第2和3个返回位是回显位。

2023-08-04 16:09:08 98 1

原创 SQL-labs的第28关——union和select被屏蔽 union联合查询攻击(Get)

该关的空格、-和注释也别屏蔽了。这里是屏蔽union select这个组合而不是单个的union或select。并且该关不返回错误,所以不使用?id=1\,而且也不使用报错注入。

2023-08-04 16:06:27 367

原创 SQL-labs的第27a关——union和select被屏蔽 延时盲注(Get)

注意:该关无法返回错误,所以不适合报错注入。

2023-08-04 16:03:51 187 1

原创 SQL-labs的第27关——union和select被屏蔽 报错注入(Get)

注意:该关的空格、注释也被屏蔽了。

2023-08-04 15:59:53 453 1

原创 SQL-labs的第26a关——空格和注释被过滤 延时盲注(Get)

注意该关的or和and也被过滤了。

2023-08-04 15:57:47 231 1

原创 SQL-labs的第26关——空格和注释被过滤 报错注入(Get)

我们可以确定'号就是该网站的闭合符号。'号可能是闭合方式。

2023-08-04 15:55:17 722 1

原创 SQL-labs的第25a关——or和and被屏蔽 union联合查询攻击(Get)

有回显点我们选择联合攻击。判断回显点的方式和第25关一样。这说明这关无闭合方式,是数字型注入。

2023-08-03 13:54:08 138

原创 SQL-labs的第25关——or和and被屏蔽 union联合查询攻击(Get)

我们发现该网站有回显点,所以我们使用union联合攻击。但是注意此关的难点是and和or被过滤。哪怕是一个单词里面有or和and也不行。\的后面是',所以闭合方式是;所以第二和第三个位置是回显点。所以一共有3个注入点。

2023-08-03 13:51:34 180

原创 九、SQL-labs的第24关——二次注入(Post)

二次注入首先的一点就要在HTTP请求中提交恶意代码,将这个恶意代码存储在数据库中,以便后面使用。在第24关,我们是通过注册新账号这种方式,将恶意代码存储到数据库中。假设我们的攻击目标是Dummy。

2023-08-03 13:49:28 540

原创 SQL-labs的第23关——注释被屏蔽 union联合查询攻击(Get)

这说明只有第一个和第二个位置是回显位,我们只需要在这两个位置进行注入就行。其实只有第二个是回显位,第一个也不是。但是如果是3个null,那么不会报错,这说明总共有3个注入位置。我们有添加了),但是仍然报错,这时我们怀疑注释符被屏蔽了。接下来,我们看一下,那个位置可以进行回显。我们猜测闭合方式是'。说明闭合方式是',并且注释符被屏蔽了。我们发现这里好像有回显,我们输入语句。使用报错注入也可以。

2023-08-03 13:41:06 236

原创 SQL-labs的第22关——http请求头注入(Cookie) Base64转码 报错注入

我们在判断闭合方式时,发现该网站会返回报错。所以这次适合使用报错注入。通过修改mid函数中的参数,可以看到没有显示出来的数据。我们猜测闭合方式是:"。接下来进行下一步验证,输入语句。这说明闭合方式的确是"。Dumb"和Dumb'

2023-07-27 08:18:11 152 1

原创 SQL-labs的第21关——http请求(Cookie) Base64转码 报错注入

我们发现cookie的RHVtYg==很显然是被加密的,我们经提示得知使用base64加密的。注意使用base64加密时,加密a后,再加密b的结果跟a和b一起同时加密的结果是不一样的。仍然报错,说明闭合方式包括',但是不止有'。在判断闭合方式时,我们发现该网站会返回错误,说明该网站适合使用报错注入。为了防止出现无法显示完全这种情况,我们输入以下语句。我们经过解密可知RHVtYg==就是Dumb。这样我们就可以看到刚第一次没有显示出来的数据。说明闭合方式是:')。

2023-07-24 11:14:31 157

原创 SQLilabs的第20关(HTTP请求头-Cookie)——报错注入

我们在判断闭合方式时发现,该网站会返回报错信息,又没有回显,因此适合使用报错注入。我们在cookie的后面加上一个',返回;这说明闭合方式是'。

2023-07-23 10:18:16 689 1

原创 SQLilabs的第19关——http请求头注入(Referer)(报错注入)

该语句表示显示第12个字符后面的12个字符(包括第12个字符)。在判断闭合方式时,我们发现该网站会返回错误,说明该网站适合使用报错注入。我们在截取的数据包中的Referer上加上一个'。我们发现数据没有显示完全,我们还使用mid函数,比如输入语句。它显示了Referer,我们大胆猜测注入点在这里。在进行一次验证,在referer的后面输入。这时就不会报错了,可以确定闭合方式是单引号。这说明闭合方式就是'。

2023-07-22 10:46:40 382

原创 SQL-labs的第18关——http请求头注入(User-Agent)报错注入

并且,在判断闭合方式时,我们发现该网站会返回错误,说明该网站适合使用报错注入。我们这次使用extractvalue函数进行报错注入。我们在截取的数据包中的User-Agent上加上一个'。它显示了User-Agent,我们大胆猜测注入点在这里。通过改变mid函数的后面两个参数可以改变返回的内容。很显然,这里的数据没有显示完全。账号:admin ,密码:admin。这说明闭合方式就是'。

2023-07-21 14:22:35 467 2

原创 SQL-labs的第17关——报错注入(updatexml)

这一关的网站是用来修改密码的,所以数据库会执行update这种查询方式,而不是select这种查询方式。我们发现用户名这一框输入数据不行,会进行过滤。所以我们这次在密码这一框中进行注入。

2023-07-20 10:02:49 509 5

原创 SQL-labs的第16关——布尔盲注

接下来我么只需要改变substr函数的第二个参数,将它改成2,3,4(获得数据库名的第2,3,4个字母),然后通过该语句我么可以获得完整的数据库名。这说明users这数据表的第一列的列名的第一个字母是u,我们可以通过该方法或完整的列名以及其他的列名。中的0,来看其他表名的长度,将0改成1,2,3就可以看到第2,3,4数据表名的长度。中的第二个1将它换成2,3,4,就可以确定数据表名的第2,3,4个字母是什么了。这说明users这个数据表中的username列的第一个数据的长度为4。说明该网站的闭合方式为。

2023-07-19 18:26:16 227 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除