摘要: 0X01 这关和38关一样 不需要闭合 构造语法 0X02 阅读全文
posted @ 2019-06-01 17:42 yourse1f 阅读(654) 评论(0) 推荐(0) 编辑
摘要: 0X01 存在注入 0x1 堆叠注入讲解 (1)前言 国内有的称为堆查询注入,也有称之为堆叠注入。个人认为称之为堆叠注入更为准确。堆叠注入为攻击者提供了很多的攻击手段,通过添加一个新 的查询或者终止查询,可以达到修改数据和调用存储过程的目的。这种技术在SQL注入中还是比较频繁的。 (2)原理介绍 在 阅读全文
posted @ 2019-06-01 17:32 yourse1f 阅读(1460) 评论(0) 推荐(0) 编辑
摘要: 0X01 看看源码 what is mean? 同样用我们34+5关的方法绕过 正确的用户名 0X02组合拳打法 切记 学习之路 少就是多 阅读全文
posted @ 2019-06-01 16:23 yourse1f 阅读(625) 评论(0) 推荐(0) 编辑
摘要: 0X01 构造闭合 发现不需要闭合 0X02组合拳打法 阅读全文
posted @ 2019-06-01 16:14 yourse1f 阅读(757) 评论(0) 推荐(0) 编辑
摘要: 0X01发现又是‘’被过滤了 存在注入 0X01爆数据库 0x02组合拳打法 阅读全文
posted @ 2019-06-01 16:11 yourse1f 阅读(702) 评论(0) 推荐(1) 编辑
摘要: 0x01构造闭合 同样 发现 ’被注释掉了 试探了一波发现什么信息都不会返回 正确错误的页面都一样 之前我们的方法就是将过滤函数添加的 \ 给吃掉。而get型的方式我们是以url形式提交的,因此数据会通过URLencode,如何将方法用在post型的注入当中,我们此处介绍一个新的方法。将utf-8转 阅读全文
posted @ 2019-06-01 16:04 yourse1f 阅读(1337) 评论(0) 推荐(0) 编辑
摘要: 0X01构造闭合 发现‘ 被过滤了 那么 宽字节绕过 阅读全文
posted @ 2019-06-01 15:40 yourse1f 阅读(787) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-06-01 13:18 yourse1f 阅读(5) 评论(0) 推荐(0) 编辑