- 博客(6)
- 收藏
- 关注
原创 DVWA靶场之Command Injection命令注入2021-08-16
DVWA靶场之Command Injection 命令注入LowMediumHigh命令说明A || BA 执行失败后才会执行 B 命令A | BA 执行的输出结果,作为 B 命令的参数,A 不论正确与否都会执行 B 命令A&&BA 执行成功后才会执行 B 命令A&BA后台运行,A和B同时执行A;BA不论正确与否都会执行B命令Low对目标ip进行不同的ping测试,但是这里对用户输入的ip并没有进行任何的过滤,所以我们可
2021-08-16 20:32:55
228
原创 DVWA靶场之Brute Force 暴力破解2021-08-15
DVWA靶场通关指南Brute Force 暴力破解Low开始暴力破解先使用管理员账号admin进行登录,随便输入密码打开 burp 抓包,将包发送到intruder模式进行密码爆破设置payload准备开始爆破,我自己使用的是burp自带的密码本最后找到返回长度不同的payload应该就是正确密码了Medium开始暴力破解Medium 级别的代码增加了mysql_real_escape_string 函数,它在以下字符前添加反斜杠: \x00, \n, \r, , ', " 和
2021-08-16 18:13:31
375
原创 MYSQL注入
一、显错型注入需要注意的是,若是想通过匹配库爆表,需要将库名转换成哈希值或者是二进制,否则有些时候会被转义从而报错一个数据库 information_schema第一张表 schemateschema_name第二张表 tablestable_name table_schema第三张表 columnscolumn_name table_name table_schematable_schema: 记录数据库名table_name: 记录数据表名1.判断列数order by
2021-07-23 22:38:34
236
原创 MSSQL注入
MSSQL三个关键系统表:1.master.dbo.sysdatabases系统表:该表位于master数据库中关键字段:name:库的名字 dbid:库的id(dbid从1到5是系统库)2.sysobjects系统表:该表位于每个数据库中关键字段:name:对象名称 id:对象id uid:所有者对象用户id status:对象状态 xtype:对象类型xtype="U" //用户表,xtype="X" //扩展存储过程,xtype="S" //系统表3.syscolumns系统表...
2021-07-23 22:37:56
284
原创 Access数据库注入
各个数据库独有表名:msssql:sysobjectsmysql:infomation——schemaaccess:mssysobjectsOracle:sys.user_table判断数据库:手工查数据库类型方法:and (select count (*) from 独有表)>0方法一:在地址栏上显示的连接所带的参数后面加些特殊符号,看它的报错信息,如http://www.**.com?id=1’则回返回错误,如果是Microsoft JET Database En
2021-07-23 22:37:11
656
原创 报错注入
floor()向下取整数rand()在0和1之间产生一个随机数rand(0)*2将取0到2的随机数floor(rand()*2)有两条记录就会报错floor(rand(0)*2)记录需为3条以上,且3条以上必报错,返回的值是有规律的0110110011101count(*)是用来统计结果的,相当于刷新一次结果group by在对数据进行分组时会先看看虚拟表里有没有这个值,没有的话就插入存在的话count(*)加1在使用group by时floor(rand(0)*2)会被执行一次,若虚表不存在
2021-07-23 22:34:36
81
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人