- 博客(11)
- 收藏
- 关注
原创 sqli-labs less-3
id=2id=2' 存在字符型报错id=2') --+ 闭合方式发生改变id=2') and 1=1--+id=2') and 1=2--+,存在布尔类型状态id=2') and 1=2 union select 1,2,3--+,判断回显位为2和3
2021-10-19 13:13:13
135
原创 sqli-labs less-2
id=1id=2id=2',所以存在数字型报错注入,因为报错回显没有显示参数内容id=2 and 1=1id=2 and 1=2,两次回显不一样,存在布尔类型状态输出回显位为2和3id=2 and 1=2 union select 1,version(),database(),查出版本号和数据库名称...
2021-10-19 13:03:50
132
原创 sqli-labs less-1
id=1id=2,前后两者不同,存在联合查询id=2',存在报错注入id=2' --+ ('闭合掉前面的单引号,--+注释掉后面的内容)id=2' and 1=1 --+id=2' and 1=2--+ 存在布尔类型注入id=2' and sleep(5) --+,有等待时间。所以存在延时注入...
2021-10-19 12:44:32
122
原创 sqli_labs less-19(referer注入)
账户密码一样bp抓包修改referer此处报错是inseret语句所以使用and '1就可以闭合查询数据库名
2021-10-15 21:56:14
938
原创 sqli_labs less-18(user-agent注入)
账户名dumb,密码123456。登录完发现只有这样,通过bp抓包,然后更改user-agent的参数为kylin',发现报错这种闭合方式比较特殊此时通过报错注入查询数据库名字
2021-10-15 21:42:51
1401
原创 sqli_labs less-22(base64注入)
账户密码为以下,登录通过bp抓包发现cookie中的uname已经被加密通过bp中的base64解码,获得账户名dumb(此处记得将%3D换成=)然后再通过base64加密将dumb'加密返回提交。发现没有变化那么换成"继续尝试。发现此时报错,所以使用报错注入语句加密...
2021-10-15 21:18:28
907
原创 sqli_labs less-20(cookie注入)
因为前期已经做过堆叠查询时候将密码换成123456,所以这次登录账户名密码为以下内容通过bp抓包,分析发现为字符型,所以在后面加一个#,发现回显正常此时考虑用报错注入。查出数据库名字...
2021-10-15 20:55:29
1100
原创 sqli_labs less-32(宽字节注入)
先输入id=1在输入id=2再输入id=2',此时会发现把单引号做了转义,不再具备闭合功能通过云代码查看此处使用gbk编码将\合并成一个字符,此处采用815c合并成一个字符通过命令可以看出回显位为2和3从而可以得出数据库名和版本号...
2021-10-15 20:27:57
529
原创 sqli_labs less-38(堆叠查询)
先输入id=1再输入id=2再输入id=2'说明此处可以联合查询,也可以报错注入,说明此处可以用堆叠查询此时再次换id查询可以发现密码全为123456
2021-10-15 17:48:40
248
原创 sqli_labs less-9(延时注入)
先输入id=1再输入id=2再输入id=2'再输入id=2"发现都没有回显,只能使用延时注入测试,发现有延时回显那么通过if语句可以继续判断数据库的名字,比如判断数据库第三位字母...
2021-10-15 17:32:35
1277
原创 sqli_labs less-8(盲注)
先输入id=1再输入id=2再输入id=2',发现有变化验证这里闭合方式为单引号因为两次回显不一样,所以验证这里存在布尔类型经过多次验证,得到数据库名字长度为8位可以通过substr(database(),1,1)='a'来选取数据库第一位字母,但是这样太慢我们可以通过ascii码来快速判定由图中可以得出数据库名字第一位ascii码为115,对应为 s...
2021-10-15 17:09:27
829
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅