随笔分类 -  Sqli-labs

摘要:less-54 从54关开始,就是提升巩固的关卡,并且开始慢慢偏向实际。 第54关就是对输入的次数做了限制,需要在十次之内获取信息,否则就会刷新表名列名等信息。 以下的步骤截图就直接从上帝视角截图说明了: 判断出数据格式为单引号包裹,然后判断列数: http://192.168.0.105/sqli 阅读全文 »
posted @ 2020-01-29 18:03 N0r4h 阅读(312) 评论(0) 推荐(0) 编辑
摘要:less-46 前置基础知识: select * from users order by 1 desc ;使用降序(倒序)排列 select * from users order by 1 asc ;使用升序(正序)排列 select right(database(),1);从右至左输出第一个字母 阅读全文 »
posted @ 2020-01-28 21:12 N0r4h 阅读(283) 评论(0) 推荐(0) 编辑
摘要:less-38 前置基础知识:堆叠注入 参考链接:https://www.cnblogs.com/lcamry/p/5762905.html 实际上就是多条sql语句一起使用。 在38关源码中加入输出sql语句的代码: 第一种办法:其实直接可以使用联合查询爆出数据: http://192.168.0 阅读全文 »
posted @ 2020-01-28 13:51 N0r4h 阅读(478) 评论(0) 推荐(0) 编辑
摘要:Less-32 前置基础知识:宽字节注入 参考链接: https://blog.csdn.net/helloc0de/article/details/76180190 https://blog.csdn.net/heiseweiye/article/details/82723478 宽字节: GB2 阅读全文 »
posted @ 2020-01-27 21:25 N0r4h 阅读(277) 评论(2) 推荐(0) 编辑
摘要:Less-29 可以从介绍上看出,第29关被称为世界上最好的WAF,网上许多讲解的办法就是和第一关差不多,其实是不对的。 sqli-labs文件夹下面还有tomcat文件,这才是真正的less,里面的jspstudy需要搭建环境jspstudy:https://www.xp.cn/download. 阅读全文 »
posted @ 2020-01-27 15:02 N0r4h 阅读(302) 评论(0) 推荐(0) 编辑
摘要:less-26 从第26关开始,我的sqli-labs就在docker上运行了,因为windows中阿帕奇对空格的转义有问题 通过源码可以看到有很多过滤,包括空格 or和and。 方法: or可以用||替换 and可以用&& 注释符用;%00替代 空格用%a0替代 所以第一种办法:updatexml 阅读全文 »
posted @ 2020-01-26 22:23 N0r4h 阅读(862) 评论(0) 推荐(0) 编辑
摘要:less-25 前置基础知识:后面的关卡涉及到WAF绕过: 主要有三种方式:白盒绕过、黑盒绕过、fuzz测试 网上sql注入WAF绕过的教程有很多,可以自己查询,总之就是比谁思路猥琐 根据第25关下面的提示和代码,我们发现他对or和and(不区分大小写)转义成了空格 第一种办法: 采用双写的方式 这 阅读全文 »
posted @ 2020-01-25 22:33 N0r4h 阅读(520) 评论(0) 推荐(0) 编辑
摘要:less-23 23关和第1关很像,但是观察代码发现他对--+和#都进行了转义,不能再用这种方式注释 可以用新的注释符:;%00或者and和or语句进行闭合 语句:http://192.168.5.100/sqli-labs/Less-23/?id=0' union select 1,2,group 阅读全文 »
posted @ 2020-01-24 20:00 N0r4h 阅读(549) 评论(0) 推荐(0) 编辑
摘要:less-20 第20关成功登陆之后会产生一个cookie,作为下次登陆的凭证(可以用于登陆其他人的qq空间) 这里我依然使用burp suite,其实火狐和谷歌上有许多插件可以改http头和cookie(例如chrome工具: Cookie Editor),掌握一个即可 抓包后发送到repeate 阅读全文 »
posted @ 2020-01-23 20:35 N0r4h 阅读(195) 评论(0) 推荐(0) 编辑
摘要:less-17 前置基础知识: UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) ,如果 阅读全文 »
posted @ 2020-01-23 18:36 N0r4h 阅读(556) 评论(0) 推荐(0) 编辑
摘要:less-13 首先,输入用户名和密码,发现只有成功和失败两种显示,没有数据回显: 然后我们抓包拿到数据: 我们通过上述观察,已经知道这是典型的盲注,可以采用布尔盲注或者时间盲注。 构造注入语句:uname=a&passwd=a') or 1=1#&submit=Submit 猜解列:uname=a 阅读全文 »
posted @ 2020-01-22 20:57 N0r4h 阅读(187) 评论(0) 推荐(0) 编辑
摘要:less-11 11关以后已经和前几关不同。页面由get方式变成了类似form表单的post方式的登陆界面,我们不能直接看到数据,所以要用到burp抓包. 抓包方式前面已经说过,这里直接使用,我们先输入admin看看: 我们通过上面的数据包可以看到最后一行是post的数据,所以可以在hackbar的 阅读全文 »
posted @ 2020-01-22 18:45 N0r4h 阅读(286) 评论(0) 推荐(0) 编辑
摘要:less-8 前置基础知识: 前几关我们用到了布尔盲注的办法,还有一种盲注就是时间盲注,不仅可以用于有回显的盲注,还能用于没有回显的盲注 函数:sleep(1):等待1秒之后再返回页面做出反应 IF(condition,A,B)如果条件condition为true,则执行语句A,否则执行B 例: s 阅读全文 »
posted @ 2020-01-20 19:17 N0r4h 阅读(786) 评论(0) 推荐(0) 编辑
摘要:less-7 前置基础知识: 1. 因为我们用的是phpstudy,所以存在一个文件读写权限问题,我们需要修改一下 首先在mysql命令行中用show variables like '%secure%';查看 secure-file-priv 当前的值,如果显示为NULL,则需要打开 C:\phps 阅读全文 »
posted @ 2020-01-20 12:55 N0r4h 阅读(1076) 评论(0) 推荐(0) 编辑
摘要:less 5 前置基础知识: 1. left()函数: left(database(),1)=‘s’ left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0 例如上例中就是先查询database()数据库,从左面看他第一个字母是否是s,如果是则返回1,错误则返回0; 2.regexp函数 阅读全文 »
posted @ 2020-01-19 23:57 N0r4h 阅读(281) 评论(2) 推荐(1) 编辑
摘要:首先,记录一下基础知识,可能不全: 几个常用的函数: 1.version() --Mysql版本 2.user() --数据库用户名 3.database() --数据库名 4.@@datadir --数据库安装路径 5.@@version_compile_os --操作系统的版本 常用的语句(重要 阅读全文 »
posted @ 2020-01-16 21:42 N0r4h 阅读(408) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示