- 博客(7)
- 收藏
- 关注
原创 在职老D渗透日记day7:sqli-labs靶场通关(第2-7关)
从第3条记录开始(即跳过前3条,从第4条开始计数,因为索引是从0开始的,但这里注意:在。注意报错一般有长度限制,不能输出太长的数据,不能用group_concat。字段,跳过前3条记录,然后取第4条记录(也就是第4个用户的名字)。get联合查询和get报错注入,用sqlmap自动注入是一样的。同第五关的区别是字符型注入的闭合形式由'变为",其他不变。中,m是偏移量,表示跳过m条记录,然后取n条)。从第一关字符型注入从'变成了'),其他不变。尝试使用同第五、六关的报错注入方式,没有用。
2025-08-05 19:28:36
288
原创 在职老D渗透日记day6:sqli-labs靶场通关(第1关)
枚举数据库--dbs→ 获得数据库名(如security枚举表名-D 数据库名 --tables→ 获得表名(如usersemails枚举字段-D 数据库名 -T 表名 --columns→ 获得字段名(如idusernamepassword导出数据-D 数据库名 -T 表名 --dump→ 获取敏感数据(如账号密码)
2025-08-04 20:42:03
287
原创 在职老D渗透日记day5:sql注入漏洞(sqlmap文件读写)
在mysql\my.ini设置开启,添加secure_file_priv = 后重启mysql,secure_file_priv的NULL消失了,即开启。写shell要知道网站路径 phpinfo 文件有写的权限,into outfile '加上路径',一般写webshell(小马或者一句话)到网站目录。mysql注入的文件读写,需要root权限并mysql设置读写操作,默认情况是关闭。
2025-08-03 21:31:18
272
原创 在职老D渗透日记day4:sql注入漏洞(base64注入)
枚举数据库--dbs→ 获得数据库名(如security枚举表名-D 数据库名 --tables→ 获得表名(如usersemails枚举字段-D 数据库名 -T 表名 --columns→ 获得字段名(如idusernamepassword导出数据-D 数据库名 -T 表名 --dump→ 获取敏感数据(如账号密码)
2025-08-02 20:28:49
209
原创 在职老D渗透日记day3:sql注入漏洞(http头注入 宽字节注入)
在magic_quotes_gpc=On的情况下,如果输入的数据有单引号(’)、双引号(”)、反斜线(\)与 NUL(NULL 字符)等字符都会被加上反斜线,但是数据库为gbk是可以绕过的,即gbk双字节注入,用unmagicquotes模块。burpsuite+firefox FoxyProxy抓取pikachu靶场"http header"注入,修改User-Agent。sqlmap自动检测http头注入,将http头填入sql.txt。手工测试报错注入,获取表。
2025-08-01 19:11:17
401
原创 在职老D渗透日记day2:sql注入漏洞(sqlmap高级用法)
win10搭建dvwa靶场,步骤同pikachu,将/config/config.inc.php中user:password改为root:root,创建数据库,登录127.0.0.1/dvwa,登录账号和密码为admin:password,设置安全性为low。burpsuite+firefox FoxyProxy抓取dvwa靶场SQL Injection的http包。
2025-07-31 16:58:36
543
原创 在职老D渗透日记day1:sql注入漏洞(手动注入、sqlmap基础用法)
本文介绍了Pikachu靶场搭建及SQL注入测试方法。首先通过phpstudy和Navicat搭建Pikachu靶场环境,修改配置文件密码后直接访问安装。详细讲解了三种SQL注入类型(整型、字符型、模糊搜索)的手工注入技巧,包括字段判断、联合查询及库表字段的获取方法。针对不同权限提供了不同查询策略,并介绍了SQLMap工具的基本用法,包括获取数据库、表结构、字段内容等操作步骤。文中还包含了常见SQL注入语句示例和SQLMap常用参数说明,为安全测试人员提供了完整的SQL注入测试流程。
2025-07-30 21:27:01
426
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人