
sqlmap试炼场
11111
xor0ne_10_01
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
sqlmap刷sqllibs_05-宽字节注入-32-37
本篇文章中的一些过滤讲解大部分来自于我的另外一篇博客,如果不太清楚,可以移步:Sqllibs-less32-37-宽字节32、Bypass addslashes()可以知道在这里过滤了斜杠、单引号、双引号,即会在符号前加上斜杠进行过滤。而由下图可以知道闭合方式为单引号,因此我们需要对这个进行绕过。在此我们利用在单引号前加上%df,而由于转义会在单引号前面加上一个单引号,在犹豫设置了gbk编码,因此%df与斜杠(%5c)会被当做一个中文字符,这样的话,就类似于斜杠被吃掉了。手工注入语句如下所示:原创 2020-07-29 15:12:42 · 383 阅读 · 0 评论 -
sqlmap刷sqllibs_04-过滤绕过-23-28
本篇文章中的一些过滤讲解大部分来自于我的另外一篇博客,如果不太清楚,可以移步:Sqllibs-Less23-28每一关我都尽量试了一下,有些可以有些不太行,关于不太行的,我后续进阶玩法的时候再慢慢补上,如果您看到的时候我还没有补上,可能是我忘记了,可以私信催我一下啦!23、less23-Error Based-no comments如上,可得本关过滤了注释符 # 和 - -。在本关中类似于第一关,但是对于id进行了注释符的过滤,因此我们需要利用参数 - - tamper = versionedk原创 2020-07-29 15:06:28 · 1974 阅读 · 4 评论 -
sqlmap刷sqllibs_03-header注入-17-22
17、less17-Update Query- Error based - String在这一关中,uname参数经过了check_in()函数过滤,因此如果我们直接按照之前的进行过滤的话就会发现sqlmap很有可能会跑很久,这是因为uname不可注入,因此sqlmap就尝试这一切方法对他进行注入,所以时间花费很长。但是另外一个参数passwd并没有进行过滤,我们进行注入时就要指定参数。本关同于第11关,具体语句不一一赘述了。下面为sqlmap给出的payload:C:\Python27\sqlma原创 2020-07-28 21:11:49 · 1440 阅读 · 2 评论 -
sqlmap刷sqllibs_02-post型-11-16
11、less11-Error Based- Stringbp抓包,然后右键将我抓到的包保存为txt格式。11.1、枚举–信息获取在上一篇文章中我们讨论的主要是跑数据库的一般步骤,接下来,我们具体讨论一下通过枚举参数我们可以获取到的信息。在这里我们使用的参数是 - r,即从一个文件中载入http请求。首先,我们先把枚举参数列出来,然后再逐一复现吧。Enumeration(枚举):这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己的 SQL 语句。-原创 2020-07-28 15:52:19 · 543 阅读 · 0 评论 -
sqlmap刷sqllibs_01-1-10
在使用前,我们先大致介绍一下sqlmap可能的用处。以下来自于:版权声明:本文为优快云博主「小明师傅」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.youkuaiyun.com/qq_24030907/article/details/1065414110、清除sqlmap缓存:第一个办法:在C:\Users\dragoneyes.sqlmap\output,删除output里面的内容第二个办法:sqlmap.py --purg原创 2020-07-27 17:44:49 · 1038 阅读 · 0 评论