摘要: if语句/if()函数 在基于时间型SQL盲注中,我们经常使用条件语句来判断我们的操作是否正确: 返回的都是同一个页面 用测试语句 and sleep(5) 判断 是否存在时间盲注 构造语句 这句话的意思是如果返回的事错误 那我就sleep(5)秒 好的我们的语句构造成功 0X01爆数据库长度 那么 阅读全文
posted @ 2019-05-27 16:45 yourse1f 阅读(757) 评论(0) 推荐(0) 编辑
摘要: 盲注 那么我们来了解一点盲注的语法 这里面是语法的介绍 https://blog.csdn.net/alex_seo/article/details/82148955 0X01第一步我们先判断当前数据库的长度 语法构造 那我们确定数据库名字大于3不大于4 那么数据库长度就是4了 0X02爆数据库名称 阅读全文
posted @ 2019-05-27 15:10 yourse1f 阅读(1178) 评论(3) 推荐(1) 编辑
摘要: 接下里我们进入第二二关 好像和第21关一样 cookie的base64加密注入 闭合变成了双引号而已 0X01 构造语句进行尝试 " union select 1,2,3# 嘿嘿 好像成功了 那语句就不多说了 老规矩 一套组合拳打到低 切记 学习之路 少就是多 阅读全文
posted @ 2019-05-27 13:14 yourse1f 阅读(638) 评论(0) 推荐(0) 编辑
摘要: cookie注入 引号和括号闭合 base64编码 0X01 看了题目应该是 cookie注入 闭合是') 那么base64编码是什么鬼?? 看源码解决吧 https://www.cnblogs.com/yuanwanli/p/5808472.html setcookie()函数的介绍 然后在查询比 阅读全文
posted @ 2019-05-27 12:58 yourse1f 阅读(1577) 评论(0) 推荐(1) 编辑
摘要: 0X01 试探一下 这是登录成功的页面 这里题目高速我们是基于cookie的注入 0X01抓包试探 这里登陆的时候有两个包 我们要含有cookie的那个包 0X02试探判断是否cookie存在注入 报错 那么应该是基于'的cookie注入 我们现在找到了 是cookie的注入 并且是’闭合 那么我们 阅读全文
posted @ 2019-05-27 10:21 yourse1f 阅读(1664) 评论(0) 推荐(0) 编辑
摘要: 百度了一下 基于错误的referer头的注入 0X01爱之初体验 猜测是基于referer头的注入 我们在referer后面加入单引号测试一下 真的报错了诶 那我们猜测一下 他应该是把 referer插入到数据库中去了 语句怎么构造呐? 说实话 这里我不知道 得看看源码才能知道 因为还不熟悉结构 原 阅读全文
posted @ 2019-05-27 09:34 yourse1f 阅读(1095) 评论(1) 推荐(0) 编辑