mysql post手工注入_pikachu-数字型注入(post)#手工注入

本文详细介绍了如何进行MySQL的POST手工注入,包括数据包抓取、数字型注入的测试与利用,通过UNION联合查询法获取数据库信息。在实践中,确定了字段数、爆字段、查询数据库和表,以及表中的列,最终获取了username和password的MD5值。通过解码,得到了明文密码,展示了手工注入的全过程。
摘要由CSDN通过智能技术生成

1,

因为是post型,所以需要抓取数据包

cf1e572b74e44c223e2e98fc7297ec6f.png

2,

测试结果为数字型注入

提交恒等的语句可以查询到所有的数据信息

871ee1f19e945048dc8a556b132690f1.png

3,

使用UNION联合查询法

判断字段数,测试为2个字段时没有报错,所以可以判断字段数为2

12c38748e0b7e99721d84a23f272d00a.png

4,

爆字段 #发现两个都可以查询

c98a94f4e5380bcf4008c10469f53e98.png

5,

查询数据库 #可以查到数据库名称为 pikachu

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值