SQL Injection7(宽字节注入2)

本文详细介绍了SQL注入中的宽字节注入,通过sqli-labs的Less-33到Less-37关卡进行实战演练,讨论了不同转义函数的影响,如addslashes()和mysql_real_escape_string(),并提供了使用sqlmap进行注入的示例。总结了宽字节注入的常见函数和正确判断注入类型的步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SQL Injection7(宽字节注入2)

前言

前面结合sqli的32关卡初步理解了宽字节注入方法与原理

这里再结合sqli剩下的宽字节注入关卡(33,34,35,36,37)进行一个巩固和学习

练习

Less-33

这个我试了下,结果发现和Less-32完全一样啊,按照Less-32方法来完全可行

SQL Injection6(宽字节注入)

这里可以看我的上一篇博客,注入方法完全一样

我查了下两关的区别,主要在于转义这一块,32用的是自己定义的函数进行的转义主要在\ , ', ",前面加上\符号转义,33用的是自带的addslashes()函数多了一个队NULL空字符的转义

sqlmap也是用前面的方法就能成功注入

Less-34

本关是一个用户名密码登录的界面,然后是post传参
1
可以看到提示我们在用户名和密码后面加上’后被转义成了\’。

后面再用hackbar来提交就有点问题,主要%df它传过去不是%df,变成%C3%9F,我也很迷怎么会变成这个别的都没变,所以这里用burp直接抓包改

这里用到sql万能密码,也就是对方查询数据库用的是select * from tablename where username = ‘’ and password = ‘’ 这样的查询语句,所以username我们写成1‘ or 1=1#这样的语句,查询条件就变成永真(不同情况

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值