尤里的复仇II 回归 sqlmap和基础绕过

工具命令输多了就记住了

SQLMap使用教程:从入门到入狱详细指南_虚拟机中sqlmap使用-CSDN博客

库名

表名

列名

flag

这里要求手工注入了,看了一圈差不多都是这种格式,那就试一下

不是,越看越抽象。。好的尝试无果,目前已知是beescms

用御剑做目录扫描

找到后台,这是一个有数据交互的页面,测试一下是否有sql注入

像这种需要输入的一般都是post类型的,抓包看看参数

易如反掌啊易如反掌,闭合条件也出来了

联合查询注入

应该是过滤了

绕过方法不唯一,这里用百分号和双写绕过,没有回显,联合查询注入遗憾退场,试试报错

单独测试and '1'='1时并未报错,但报错注入语句时and被处理,需要进行绕过

这里extractvalue也试过了,但奈何就是爆unknown,不过此处列名已经列出

得出账密,加密了的话就丢进去解密

正常有这种弱口令直接就试进去了

flag_{axdeDaf}

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值