自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 BP------Authentication

在PortSwigger靶场的认证漏洞部分,直接替换Cookie这一招有时灵,有时不灵,这主要取决于后台的认证机制。下面我帮你梳理一下这些关卡的区别,并重点说说第10关的情况。

2025-10-08 19:01:04 595

原创 bp靶场---SQL注入第十八关

看题目说在库存查询位置存在sql,所以先找到库存查询的位置,然后抓包。可以看到有防火墙,所以使用插件进行一个绕过即可。然后再库存位置进行联合查询。最后拿到密码,即可通关。

2025-08-01 19:23:45 122

原创 bp靶场---SQL注入第十七关

这里直接从第一个试下来,首先抓包然后再trackingid后面直接拼接即可。1.确定是什么数据库然后进行相应的dns外带数据的操作命令。本关要利用dns查找进行外带管理员的密码。查找dns记录看到了密码,使用登录即可。

2025-08-01 19:10:47 153

原创 bp靶场---SQL注入第十六关

由于不知道是什么数据库,所以直接一个一个地试过去,首先第一个oracle,直接抓包然后再trackingid后面拼接即可,1.本关只要求利用 SQL 注入漏洞对 Burp Collaborat 进行 DNS 查找。所以第一步直接查找对应数据库的dns命令。返回Collaborator查看。

2025-08-01 18:57:52 242

原创 bp靶场---SQL注入第十五关

抓包,直接在trackingid后面' || pg_sleep(10)--由上一关我们知道这个是postgersql数据库。4.证明administrator存在。2.确定参数位置是否存在时间盲注漏洞。1.首先确定是什么数据库。3.证明users表存在。

2025-08-01 13:07:21 157

原创 bp靶场十四关

先进行测试mysql的,抓包直接在trackingid后面' || (select sleep(10))--,发现立即响应了,所以不是mysql,进行下一个postgresql的测试,同理直接后面拼接' || (select pg_sleep(10))--,发现延迟了10s,成功。1.首先判断是什么数据库然后进行相应的测试。查询每种数据库所对应的延迟命令是什么。

2025-08-01 12:18:38 203

原创 bp靶场第十三关

6

2025-03-24 15:13:23 156

原创 bp靶场---SQL注入第十二关(关于cookie的盲注之报错)

因为根据sql语法是先执行from后面的再执行select语句,如果from后面出错了则不会执行select语句,因为我们的select语句写的条件必为真所以必定执行将1/0的结果转化为字符串,又因为1/0是错误的式子,所以必定报错,由此判断密码长度大于1,使用'|| (select case when (1=1) then to_char(1/0) else '' end from users where username='administrator') ||',页面正常,说明存在。

2025-01-14 18:32:16 1207 1

原创 bp靶场---SQL注入第十一关(关于cookie的盲注)

先看描述,应用程序使用trackingcookie进行分析,说明这个trackingcookie可能可以利用,既不返回查询结果页不返回错误信息,但是查询正确会显示welcome back的信息,相当于一个只能回答是或不是的机器人,让我们来利用这个机器人来拿到账号密码进行登录即可过关,已知users表和username、password字段。here we go开始学习url还是有控制参数,但是此时对我们已经没有别的反应了参数随便输都没有报错信息所以我们使用bp进行抓包,从trackingID入手。

2025-01-12 17:38:11 970 1

原创 bp靶场---SQL注入第十关

看一下描述,已经提供表名跟账号密码的字段名,让直接检索到administrator的账号密码进行登录,但是看标题提示了只有一列可以回显数据。使用order by+数字2,也可以使用category=Gifts' union select null,null--+,这里判断出只有两列。随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点。第一个位置的时候报错,category=Gifts' union select 'a',null--+

2025-01-11 13:51:38 341

原创 bp靶场---SQL注入第九关

使用order by+数字2,也可以使用category=Gifts' union select null,null--+,这里判断出只有两列。使用category=Gifts' union select username,password from users--+随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点。看一下描述,已经提供表名跟账号密码的字段名,让直接检索到administrator的账号密码进行登录。

2025-01-11 13:32:31 370

原创 bp靶场---SQL注入第八关

使用category=Gifts' union select '888','555','666'--+判断出只有555那个位置回显了,所以回显点在那里。随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点。category=Gifts' order by 4--+的时候出现错误,所以联合查询的列数只有3个。简单来说就是判断回显点在哪,然后把他提供的随机字符串或者什么随机值给在那个回显点给回显出来即可。第二步:判断联合查询的列数。

2025-01-10 19:05:52 373

原创 bp靶场---SQL注入第七关

很简单的判断联合查询列数,还可以使用order by+数字进行判断,数字从一开始一次递增,递增到报错则说明,列数只有当前数字-1列。随便点几下,发现url有参数控制,所以测试url有无注入点,直接在后面输入单引号--+,发现回显在标题,所以这里有注入点。category=Pets' union select null,null--+ 测试两列。下一步,判断联合查询的列数,也就是本关所要求达到的目标。这一关很简单,只需要判断有多少个列数即可。而第三列的时候,成功了。

2025-01-10 18:50:26 408

原创 bp靶场---SQL注入第六关(oracle)

这一句是要查询所有信息从all_table,我们不需要那么多,我们只需要表名即可(可以浏览器直接搜索all_tables+oracle就可以查到all_tables的相关描述了,看看有什么字段),找到了一个存放所有表名的字段,也就是下面的table_name。使用category=Pets' union select null,null from dual--+,判断两个列数,返回200 正常显示,所以。--(标红的很重要,只有这样才能查询成功,不然会报错,具体原因上边也说了)

2025-01-10 17:04:57 1507

原创 bp靶场---SQL注入第五关

打靶时的思考:1.sql注入的时候怎么判断是什么数据库?答:在 SQL 注入中判断数据库类型的方法如下:- **MySQL 数据库**:- 通过报错信息:you have an error in your SQL syntax, check the manual that corrsponds to your mysql server version for the tifht syntax to use near ” at line x。

2025-01-09 20:24:06 1137

原创 bp靶场---SQL注入第四关

刚才就踩坑了就只输入了--导致一直出错,后面改成--+就好了,因为+就代表空格(在 URL 中,+通常代表空格。这是因为早期的 HTTP 表单提交中,空格被转换为+号以便传输。但在另一份规范 RFC2396 中,定义 URI 里,URI 里的保留字符都需转义成%HH 格式(Section 3.4 Query Component),因此空格会被编码成%20,加号+本身也作为保留字而被编成%2B,对于某些遵循 RFC 2396 标准的应用来说,它可能不接受查询字符串中出现加号+,认为它是非法字符。

2025-01-08 18:38:08 425

原创 bp靶场---SQL注入第三关(oracle)

传送门。

2025-01-08 17:11:40 1064

原创 SQL——labs第5、6关(报错注入)

第二步:正确之后页面只有一个you are in。第六步:爆破账号密码。

2023-07-27 17:51:46 225 1

原创 sqli-labs 第一关(string)

点进第一关开始进行练习。

2023-05-12 16:23:54 236 1

MYSQL.xmind

MYSQL.xmind

2022-10-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除