
injection
文章平均质量分 96
烜奕
所谓遇见 都是最好的安排
展开
-
sqli-labs 21-28
Less-211.直接用我们知道的用户名密码都为:admin的进行尝试,发现:2.发现Cookie为:uname = YWRtaW4=说明对其进行了base64编码,那就编码看看:在线编码解码YWRtaW4=就是admin,确实是base64编码,那就是说构造的语句也要进行base64编码。还是在Cookie中构造:uname=admin' and extractvalue(1,concat('~',(select database()))) #编码后uname=YWRtaW4nIGFuZCB原创 2021-12-12 14:10:00 · 326 阅读 · 0 评论 -
sqli-labs 1-10
前言:此文用于记录学习SQL注入过程中的所得所思,文中参考大佬的解题方法。做题过程中的各种知识在mysql数据库中,单行注释有#和--,在实际操作中#号一般用%23来表示。而--则用--+来表示。因为在URL中,如果在最后加上-- ,浏览器在发送请求的时候会把URL末尾的空格舍去,而用--+代替--,原因是+在URL被URL编码后会变成空格。与数据库相关的内容:information_schema,系统数据库,包含所有数据库相关信息。information_schema.schemata中原创 2021-12-12 13:46:40 · 160 阅读 · 0 评论 -
sqli-labs 11-20
Less-11手工注入1.开始为post类型的注入,先加个单引号,报错如下。构造出SQL语句应该为:select username,password from users where username=' ' ' and password=' 2' limit 0,1; 也即是password字段被单引号包含了' and password=',导致 出现2' limit 0,1;引号不匹配的情况。下图看起来更直观些。2.所以,可构造如下语句:' # 。 #把后面的都注释掉,然后在其前面加上自己构原创 2021-12-12 13:41:32 · 368 阅读 · 0 评论