![](https://img-blog.csdnimg.cn/direct/b3b6bd47c09e4b94917a4cea054360ea.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
portswigger靶场
portswigger靶场(施工中......
wz_fisher
这个作者很懒,什么都没留下…
展开
-
portswigger靶场之sql注入(七)
当长度大于20时不回显 Welcome back,说明密码长度为20位,修改语句为select+substring(password,1,1)+from+users+where+username='administrator',其中substring函数能够提取字符串中的单个字符并进行比对测试,将该数据报发到bp的爆破模块中,由于sql语句匹配中大小写不敏感,因此字典爆破就只需要a-z和0-9就行了。修改为'+and+'1'='1,出现关键字,因此该注入点为字符型。靶场十一,有条件响应的SQL盲注。原创 2024-02-14 11:00:11 · 483 阅读 · 1 评论 -
portswigger靶场之sql注入(四)
靶场六,找出Oracle数据库中的用户名和密码进行登录,本题与上一道题目类似,都是通过查询表名,列名进行数据查找,区别是sql语法不同,上一道题目是非Oracle数据库的时候进行查询的方法,本题是Oracle数据库进行查询的方法。首先也是抓包,并通过union select方法判断为几列,由于Oracle数据库语法的特殊性,因此在通过select语句判断为几列的时候需要from数据库中默认内置的表dual避免报错,通过查询可确定列数为2。直接查询这两列的数据,查到账号和密码。找到账号和密码的列名。原创 2024-02-03 16:37:12 · 470 阅读 · 1 评论 -
portswigger靶场之sql注入(二)
portswigger靶场之sql注入原创 2024-01-26 21:53:43 · 378 阅读 · 1 评论 -
portswigger靶场之sql注入(一)
portswigger靶场之sql注入原创 2024-01-26 21:28:25 · 369 阅读 · 1 评论