- 博客(3)
- 收藏
- 关注
原创 关于iwebsec的SQL注入与SQLmap读取文件
使用双重url编码 %25%37%33%25%36%35%25%36%63%25%36%35%25%36%33%25%37%34。select被过滤,使用seselectlect绕过。select被过滤,通过Select绕过。users用0x7573657273替代。发现保存到一个路径下,查看内容。与之前一致过滤了select。使用–file-read读取。在pikachu字符型尝试。本题实际上对’进行了转义。尝试id=1%df%27。过滤了=,用like替代。尝试注册admin’#空格使用/**/替代。
2025-02-27 01:13:46
1594
原创 关于Pikachu的SQL注入
name=1’+order+by+3–+ 报错。因为是搜索型注入根据语法‘%like%’输入1’后查看报错发现闭合应该是’通过admin和123456登录。尝试在user-agent注入。BP抓包尝试输入1’尝试注册利用报错注入。BP抓包尝试报错注入。使用sqlmap注入。
2025-02-25 10:25:44
1789
原创 关于DVWA的SQL注入
密码e10adc3949ba59abbe56e057f20f883e。密码e10adc3949ba59abbe56e057f20f883e。密码e10adc3949ba59abbe56e057f20f883e。需要提供查看数据的页面 --second-url。使用database()直接通过sqlmap注入。Md5解密123456。users使用十六进制。Md5解密123456。Md5解密123456。同样使用sqlmap。直接bp抓包保存文件。
2025-02-24 16:48:55
1301
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人