2018年3月31日

摘要: 开始挑战第二十五关(Trick with OR & AND) 第二十五关A(Trick with comments) 0x1先查看源码 (1)这里的or和and采用了i正则匹配,大小写都无法绕过 (2)看下mysql逻辑运算符,and和or还可以使用&&和||,如下图: 0x2开始测试 (1)首先使 阅读全文
posted @ 2018-03-31 17:45 陌尘、 阅读(488) 评论(0) 推荐(0) 编辑
 
摘要: 开始挑战第二十四关(Second Degree Injections) 0x1 前言 SQL注入一般分为两类:一阶SQL注入(普通SQL注入),二阶SQL注入 。二次注入不是注入两次的意思,请不要混淆 0x2 什么是二阶注入 二阶注入是指客通过构造数据的形式,在浏览器或者其他软件中提交HTTP数据报 阅读全文
posted @ 2018-03-31 17:27 陌尘、 阅读(811) 评论(0) 推荐(1) 编辑
 
摘要: 开始挑战第二十三关(Error Based- no comments) 先尝试下单引号进行报错 再来利用and来测试下,加入注释符#,编码成%23同样的报错 再来试试--+,同样的效果 同样的,先看看源代码,这里利用正则查找,对注释符等都进行了过滤 这里一来,注释符不能使用了,只能采用单引号闭合的方 阅读全文
posted @ 2018-03-31 16:02 陌尘、 阅读(518) 评论(0) 推荐(0) 编辑
 
摘要: 开始挑战第二十一关(Cookie Injection- Error Based- complex - string) 这关其实和二十关是一样的,只是这关的cookie采用了base64加密,和单引号括号 来吧,开搞吧,利用单引号进行报错,注意需要利用base64进行转换下,可以利用hackbar的, 阅读全文
posted @ 2018-03-31 01:10 陌尘、 阅读(446) 评论(0) 推荐(0) 编辑
 
摘要: 开始挑战第十八关(Cookie Injection-Error Based- string) 前言: 通常开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的数据 阅读全文
posted @ 2018-03-31 00:48 陌尘、 阅读(733) 评论(0) 推荐(0) 编辑