自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 bp靶场第十三关

6

2025-03-24 15:13:23 99

原创 bp靶场---SQL注入第十二关(关于cookie的盲注之报错)

因为根据sql语法是先执行from后面的再执行select语句,如果from后面出错了则不会执行select语句,因为我们的select语句写的条件必为真所以必定执行将1/0的结果转化为字符串,又因为1/0是错误的式子,所以必定报错,由此判断密码长度大于1,使用'|| (select case when (1=1) then to_char(1/0) else '' end from users where username='administrator') ||',页面正常,说明存在。

2025-01-14 18:32:16 1028

原创 bp靶场---SQL注入第十一关(关于cookie的盲注)

先看描述,应用程序使用trackingcookie进行分析,说明这个trackingcookie可能可以利用,既不返回查询结果页不返回错误信息,但是查询正确会显示welcome back的信息,相当于一个只能回答是或不是的机器人,让我们来利用这个机器人来拿到账号密码进行登录即可过关,已知users表和username、password字段。here we go开始学习url还是有控制参数,但是此时对我们已经没有别的反应了参数随便输都没有报错信息所以我们使用bp进行抓包,从trackingID入手。

2025-01-12 17:38:11 791

原创 bp靶场---SQL注入第十关

看一下描述,已经提供表名跟账号密码的字段名,让直接检索到administrator的账号密码进行登录,但是看标题提示了只有一列可以回显数据。使用order by+数字2,也可以使用category=Gifts' union select null,null--+,这里判断出只有两列。随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点。第一个位置的时候报错,category=Gifts' union select 'a',null--+

2025-01-11 13:51:38 245

原创 bp靶场---SQL注入第九关

使用order by+数字2,也可以使用category=Gifts' union select null,null--+,这里判断出只有两列。使用category=Gifts' union select username,password from users--+随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点。看一下描述,已经提供表名跟账号密码的字段名,让直接检索到administrator的账号密码进行登录。

2025-01-11 13:32:31 288

原创 bp靶场---SQL注入第八关

使用category=Gifts' union select '888','555','666'--+判断出只有555那个位置回显了,所以回显点在那里。随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点。category=Gifts' order by 4--+的时候出现错误,所以联合查询的列数只有3个。简单来说就是判断回显点在哪,然后把他提供的随机字符串或者什么随机值给在那个回显点给回显出来即可。第二步:判断联合查询的列数。

2025-01-10 19:05:52 313

原创 bp靶场---SQL注入第七关

很简单的判断联合查询列数,还可以使用order by+数字进行判断,数字从一开始一次递增,递增到报错则说明,列数只有当前数字-1列。随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点。category=Pets' union select null,null--+ 测试两列。下一步,判断联合查询的列数,也就是本关所要求达到的目标。这一关很简单,只需要判断有多少个列数即可。而第三列的时候,成功了。

2025-01-10 18:50:26 344

原创 bp靶场---SQL注入第六关(oracle)

这一句是要查询所有信息从all_table,我们不需要那么多,我们只需要表名即可(可以浏览器直接搜索all_tables+oracle就可以查到all_tables的相关描述了,看看有什么字段),找到了一个存放所有表名的字段,也就是下面的table_name。使用category=Pets' union select null,null from dual--+,判断两个列数,返回200 正常显示,所以。--(标红的很重要,只有这样才能查询成功,不然会报错,具体原因上边也说了)

2025-01-10 17:04:57 1370

原创 bp靶场---SQL注入第五关

打靶时的思考:1.sql注入的时候怎么判断是什么数据库?答:在 SQL 注入中判断数据库类型的方法如下:- **MySQL 数据库**:- 通过报错信息:you have an error in your SQL syntax, check the manual that corrsponds to your mysql server version for the tifht syntax to use near ” at line x。

2025-01-09 20:24:06 1022

原创 bp靶场---SQL注入第四关

刚才就踩坑了就只输入了--导致一直出错,后面改成--+就好了,因为+就代表空格(在 URL 中,+通常代表空格。这是因为早期的 HTTP 表单提交中,空格被转换为+号以便传输。但在另一份规范 RFC2396 中,定义 URI 里,URI 里的保留字符都需转义成%HH 格式(Section 3.4 Query Component),因此空格会被编码成%20,加号+本身也作为保留字而被编成%2B,对于某些遵循 RFC 2396 标准的应用来说,它可能不接受查询字符串中出现加号+,认为它是非法字符。

2025-01-08 18:38:08 297

原创 bp靶场---SQL注入第三关(oracle)

传送门。

2025-01-08 17:11:40 974

原创 SQL——labs第5、6关(报错注入)

第二步:正确之后页面只有一个you are in。第六步:爆破账号密码。

2023-07-27 17:51:46 187 1

原创 sqli-labs 第一关(string)

点进第一关开始进行练习。

2023-05-12 16:23:54 198 1

MYSQL.xmind

MYSQL.xmind

2022-10-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除