靶场练习
文章平均质量分 53
小小小维
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
bugku-post
正常访问: http://114.67.175.224:10905 代码提示用post接收what参数值,如果what="flag" 就会输出flag{***} 用brup抓包 改GET提交方式为POST,添加what参数 发现页面没有变化,猜测是POST报文的问题 并发现brup可以更改提交方式 :空白处右键 这里提供两个请求报文 GET报文 GET /?what=flag HTTP/1.1 Host: 114.67.175.224:10905 Cache-Co...原创 2022-05-07 20:07:25 · 1601 阅读 · 0 评论 -
墨者学院-SQL注入漏洞测试(报错盲注)
启动靶场正常访问: 随便输入账号和密码: 并没有发现什么可用的信息 点击查看公告: 可以看到详细的公告哈!我们看看能不能在公告上做文章。 /new_list.php?id=1 and 1=1 在我以为可以直接注入的时候,我发现1=2的时候也能正常显示哈!!! 然后在找闭合的时候,发现数据库报错的信息会显示出来。所以我们可以利用数据库报错展示出我们想要的数据。 开始注入: updatexml函数错误 updatexml('XML_document',...原创 2022-04-21 21:46:07 · 2132 阅读 · 0 评论 -
墨者学院-SQL手工注入漏洞测试(MySQL数据库)
启动靶场正常访问: 随便输入账号和密码: 并没有发现什么可用的信息 点击查看公告: 可以看到详细的公告哈!我们看看能不能在公告上做文章。 /new_list.php?id=1 and 1=1 很神奇,公告正常显示,这表示什么?没有闭合可以直接注入。 开始注入: 判断字段数 /new_list.php?id=1 and 1=1 order by 5 页面是空白的就不截屏了。在5之前都是能正常查询出数据的,所以字段个数是4哈 现在利用联合查询来观察...原创 2022-04-21 19:24:06 · 2358 阅读 · 0 评论 -
墨者学院-SQL手工注入漏洞测试(MySQL数据库-字符)
启动靶场正常访问: 随便输入账号和密码: 并没有发现什么可用的信息 点击查看公告: 可以看到详细的公告哈!我们看看能不能在公告上做文章。 修改公告id后发现没有公告展示了。 开始尝试从这边注入: /new_list.php?id=tingjigonggao and 1=1 条件成立也没有数据,我们来判断一下闭合。 /new_list.php?id=tingjigonggao' and '1'='1 可以查询出数据哈,这个一下就得出闭合点了 通过order..原创 2022-04-21 16:55:34 · 2951 阅读 · 0 评论
分享