![](https://img-blog.csdnimg.cn/20190918140129601.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
pikachu靶场(sql)
文章平均质量分 61
漏洞靶场
梅_花_七
这个作者很懒,什么都没留下…
展开
-
pikachu靶场(sql注入)(宽字节注入和盲注)
一、宽字节注入1.宽字节注入原理宽字节注入有addslashes,mysql_real_escape_string,mysql_escape_string等转义的函数,对输入'进行了转义\'在这个靶场是addslashes(),这个函数对这些进行了转义单引号(') 双引号(") 反斜杠(\) NULL但是在下方设置编码时设置为了gbk编码,利用反斜杠编码为%5c,这里用%df构成(連)字绕过对 ' 的转义2.首先利用burp抓包然后用1%df' union selec原创 2022-03-17 22:53:40 · 3819 阅读 · 1 评论 -
pikachu靶场(sql注入)(delete和http头部注入和盲注)
pikachu的盲注,delete和http头部注入原创 2022-03-16 22:33:53 · 3628 阅读 · 0 评论 -
pikachu靶场(sql注入 insert/update)
pikachu里的update/insert注入2.对红色圈圈里所提交的参数进行注入3.常用函数符号(1)0x7e表示 ~符号(2)database()显示出数据库名字 (3)version()显示出版本号(4)user()显示出用户名...原创 2022-03-14 22:49:08 · 4410 阅读 · 6 评论 -
SQL注入(pikachu靶场)(mysql数据库)数字型注入
1.数字型注入点击查询(submit),用burpsuite抓取请求(request)包order by 判断有几列union select 1,2 判断回显然后利用mysql高版本中的默认库(information_schema)进行所有的数据库名查询union select 1,schema_name from information_schema.schemata根据得到的数据库名查询数据库下的表名union select 1,table_name from .原创 2022-03-05 00:36:00 · 721 阅读 · 0 评论 -
SQL注入(pikachu)字符型注入和搜索型注入
注意:前面加上'进行闭合,中间是判断列数的sql语句,后面的注释掉在url中要这么写1'+union+select+1%2C2%23或者1'+union+select+1,2--+原创 2022-03-07 12:17:19 · 1178 阅读 · 0 评论