02 2020 档案
摘要:Brute Force暴力破解模块,是指黑客密码字典,使用穷举法(举出所有的可能的结果,然后逐一验证是否正确!)猜出用户的口令,是一种广泛的攻击手法。 LOW 查看暴力破解—LOW的源码 <?php if( isset( $_GET[ 'Login' ] ) ) { // Get username
阅读全文
摘要:最后五关! 第六十一关 和六十关基本一样,就是变成了单括号和双括号,这好像是第一次遇见双括号 爆数据库名 ?id=1'))and extractvalue(1, concat(0x5c, (select database())))%23 爆表名 ?id=0‘)) union select extra
阅读全文
摘要:第五十一关 这一关和三十八关基本一样 ,堆叠注入问题 只不过是字符型 ?sort=1';create table test51 like users;%23 %23是URL编码,(当然这里用#也行),本义是 # 常见的还有%27 本义是 ' %a0 空格 查看下数据库, 第五十二关 堆叠注入 和五十
阅读全文
摘要:第四十一关 这关和第三十九关一样,只是错误没有回显 获得版本和数据库名 ?id=0 union select 1,version(),database() %23 获得表名 ?id=0 union select 1,group_concat(table_name),3 from informatio
阅读全文
摘要:第三十一关 和第三十关基本一样,在双引号后面添加括号进行闭合 语句可以有两种,?id=-1")union select 1,2,database() --+ 或者 ?id=1&id=-1")union select 1,2,database() --+ 也可以这样 ?id=1&id=0") unio
阅读全文
摘要:不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 第二十一关 我们输入用户名密码之后发现是这个样子的,和第20关很像,就是cookie的值变成了一堆字母数字, 这是对cookie的值进行了base64的处理,其他和20关一样 代理,抓包,, 当然要先确认cookie后面的构造,通过测试
阅读全文
摘要:不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 11到21关的提交方式全是post型的,我这里使用burpsuit抓包软件,也可以用hackbar选中的post,下面的实验我们穿插的使用(用hackbar的时候我们的注释符号用#,不能用--+,因为--+会出错) 第十一关 从这一关开
阅读全文
摘要:首先得在虚拟机中搭建sqli-labs的环境 搭建完成后创建数据库 接下来开始闯关 不管是第几关,我们的最终目的是获取用户和密码,从而获取最高权限! 如果你的sqli-labs搭建在了本虚拟机,直接将ip的地方改成127.0.0.1或者localhost就行,当然也可以直接换成对应虚拟机的ip地址
阅读全文
摘要:一、SQLi-Labs是什么? SQLi-Labs是一个专业的SQL注入练习平台,适用于GET和POST场景,包含了以下注入: 1、基于错误的注入(Union Select) 字符串 整数 2、基于误差的注入(双查询注入) 3、盲注入(01、基于Boolian数据类型注入, 02、基于时间注入) 4
阅读全文