![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pikachu
天威一号
成功绝非偶然!!!
展开
-
pikachu站点所有问题
XSS攻击链接:https://pan.baidu.com/s/1rJI6a0ge00DCWOAHkyKLuw提取码:0t0i所有链接:https://pan.baidu.com/s/136bAm7B8DQQLqc4qUCkjRg提取码:acfu原创 2020-02-08 18:12:05 · 599 阅读 · 0 评论 -
SQL注入(五):盲注---布尔型、时间型
目录原创 2019-11-03 09:32:06 · 293 阅读 · 0 评论 -
SQL注入(三):pikachu---updatexml、insert、delete
1、updatexml函数报错信息实现sql注入:构造payload:①爆破数据库版本' and updatexml(1,concat(0x7e,(select @@version),0x7e),1)#'select * from 表名 username='' and updatexml(1,concat(0x7e,(select @@version),0x7e),1)#'②爆破用户名...原创 2019-10-26 19:44:24 · 1004 阅读 · 2 评论 -
SQL注入(一):www.510cms.net --- 数字类型注入
一、查找是否存在SQL注入;查找的方法:1、在存在 id 的后面 加 ' 看是否存在报错的结果;2、用减法进行操作, id=27 --- id=28-1 显示的结果都一样;不能用 + 3、在id=27 后面加 and 1=1 两个结果都是真的,所以显示的内容 正常; 在id=27 后面加 and 1=2 前面的结果显示为真,后面的结果显示为假,所以最后显示的内容 不正常...原创 2019-10-22 20:29:07 · 1074 阅读 · 0 评论 -
SQL注入(二):pikachu(一):MySQL字符型注入(post) --- 字符型注入
1、判断字段SQL命令:a' order by 1#'查询到第3个时,显示不正常,则有两个字段;数据库执行的命令:select * from 表名 where username = 'a' order by 1#'2、显示占位的数字,在网页上面可以显示看到数字能够显示的内容:union联合查询中,前面的查询结果和后面的查询结果都为真的,则都会显示。如果前面的查询结果是假的,则只会显...原创 2019-10-21 20:59:06 · 511 阅读 · 0 评论