自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 SQLi-Labs 第32关

注入单引号闭合时被反斜杠转义,查看源码发现简单过滤。通过检查编码设置,尝试利用宽字节绕过。原理是利用数据库和页面编码不同:PHP请求MySQL时经过GBK编码,并进行魔术引号处理。由于GBK是双字节编码,提交的%df字符和反斜杠组成新汉字,数据库按GBK处理后,单引号逃逸。实训课上我们进行了SQLi-Labs 第32关的挑战,在这一关中,我们将面对一个通过反斜杠转义来防御SQL注入的系统。具体来说,通过宽字节注入技术,利用数据库和页面编码不同的特点,我们可以成功逃逸出被转义的单引号,从而进行SQL注入。

2024-07-03 19:52:18 135

原创 SQLi-Labs第24关

通过这种方式,我学习了如何在新用户注册过程中操纵数据库,获取敏感数据或创建恶意用户。这次的学习不仅可以了解常见的SQL注入攻击,还能提升实际应用中保护数据库的能力。这一关的挑战让我们深刻认识到SQL注入攻击的威力以及常见Web应用中的安全漏洞。通过这次实践,我们不仅提高了攻击技术,还学会了如何在实际应用中防范类似的安全问题。修改好之后直接进行登录,发现admin账号以及成功变成了我们刚刚所修改的密码。登陆后发现下面有个可修改密码的地方于是我们直接去修改密码,注册一个新用户账号为admin'#,注册后登录。

2024-07-03 19:46:51 138

原创 sqli-labs第23关

在本关中,我们学习了如何判断是否存在SQL注入,如何利用错误信息推断数据库名称、表名和字段名。这些技巧不仅提高了我们的SQL注入攻击能力,也增强了我们对数据库安全的理解。今天的实训课我们挑战了sqli-labs第23关,这是一个错误型盲注的挑战,主要的目标是通过利用错误信息来推断出数据库中的数据,而不是直接显示在页面上。错误判断出以后,然后利用判断库名,列名,数据的方法进一步探索数据库中的其他表和字段,以及可能的敏感数据。我们可以看到,--%20没有生效,在后面加上#,依旧抛出错误。判断是否存在注入:?

2024-07-03 19:40:24 147

原创 sqli-labs 第8关

这次实训课,我们挑战了sqli-labs第8关。在这一关中,通过SQL注入技术获取数据库的相关信息。这是一场激动人心的探索之旅,我尝试判断是否存在SQL注入,探测注入点,并最终猜解数据库名称。判断是否存在注入,探测注入点,域名后面加上吗,d 1=2,发现页面没有变化加上—qweId=1,网页有变化,说明存在sql注入添加order by,网页正常尝试order by4,发现网页有变化猜解库名长度,输入?id=1' and (length(database()))=8 – qwe,页面返回正常。

2024-07-03 19:35:08 271

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除