- 博客(4)
- 收藏
- 关注
原创 SQL注入与绕过WAF
14400and*/ 1=1,也行,内联注入14400是版本号,大于或等于这个版本号是有意义的,否则没有用。迪总这时候CTRL C+V搞的注入语句,特殊符号是URL编码的,但是迪总把编码还原了之后我们可以发现是被拦截了的,这还是一个玄学问题,哈。根据迪总的说法是宝塔,之类的,比较难,要一步一个脚印,先吃下酒菜,那就是安全狗,先把简单的绕过,困难的就慢慢来。/***/这么写,安全狗是不会对其检测的,不理解的话,我们来看看MYSQL数据库中是怎么理解这段语句的。很成功的绕过了,是吧,那么显存位是1,2,3。
2023-05-27 23:42:49
415
1
原创 SQLI-LIBS靶场五-报错注入
less-5没有显存位了,不能使用联合查询,也就是说明UNION SELECT 1,2,3其中的1,2,3是不会被显示在网页返回的文字中。从靶场二跳到靶场五是因为其中真的没什么好讲的,把源码拿出来搞一个ECHO $sql 就可以在注入的时候看到执行语句的过程。这样写就差不多,当然了,细心的就会发现为什么是双引号闭合?首先,我们要了解一个MYSQL里面的UPDATEXML函数。发现是单引号,那么我们就用单引号闭合这个语句。这样写的,但是我发现,我这里是根本行不通的。剩下的我也懒得说,就这样。
2023-05-18 20:20:11
261
2
原创 sqli-libs 第二关
注入点是有的,判断字段数:http://localhost/1/Less-2/?id=1 order by * (*是从一到N,数字)后面的1,2,3是order by 从1到最后一个页面返回正常的数字。union select 1,2,3 联合查询。下来我们开始查询database(),数据库名。下面我们开始查询users里面的数据啦!下来我们利用information来查询表。好的,那么本次的SQL注入成功了!如果页面返回不正常,那么存在注入点。那么可以看出只有三个。下来我们使用联合查询。
2023-05-14 17:17:23
174
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人