摘要: 1.base64编码,单引号,报错型,cookie型注入 (1)本关和Less(20)相似,只是cookie的uname值经过base64编码。 (2)登录后页面: 圈出来的地方显然是base64加密过的,解码得到:admin,就是刚才登录的uname,所以猜测:本题在cookie出加密了字符串; 阅读全文
posted @ 2020-02-13 21:07 孟雨 阅读(322) 评论(0) 推荐(0) 编辑
摘要: 1.单引号,报错型,cookie型注入。 (1)登录后页面显示: (2)查看一下php文件 可以看到查询语句查询cookee,那我们就在cookies里面进行注入 (3)抓包看一下: 看到cookie:uname=admin ,就可以以cookie注入了 (4)加单引号发现: 爆出语法错误,看得出来 阅读全文
posted @ 2020-02-13 20:12 孟雨 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 1.单引号,报错型,referer型注入点: 本题和上一题很像,回显是referer,查一下php文加可以发现,insert语句中向数据库插入了referer,所以注入点改为referer 2.爆破 (1)Referer: ' and extractvalue(1,concat(0x7e,(sele 阅读全文
posted @ 2020-02-13 15:21 孟雨 阅读(475) 评论(0) 推荐(0) 编辑
摘要: 1.报错型,单引号,user-agent型注入 看到user-agent 的回显,猜测注入点在user-agnet,可以直接测试,但是还是去看看php文件吧: 发现也对password也做了check 又看到了inseert语句,他把user-agent插入到数据库,所以可以从这里下手,而且看到除开 阅读全文
posted @ 2020-02-13 14:56 孟雨 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 1.这题也没有错误回显,但是要求确实是“基于错误更新查询”,查一下php文件: 显然,这里对uname做了check_input的处理,check_input()函数如下,看看是怎么处理的: 只截取15个字节 get_magin_quoter_gpc() 当magin_quoter_gpc()=On 阅读全文
posted @ 2020-02-12 19:42 孟雨 阅读(304) 评论(0) 推荐(0) 编辑
摘要: 1.这个和Less(16)一样,无论登入成功还是失败,都没有回显 2.时间盲注 和上一题差不多,记得把单引号改成 ") 就可以了 3.奇淫技巧 万能账号绕过密码验证:admin")# 阅读全文
posted @ 2020-02-12 17:00 孟雨 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 1.不论是正确登录,还是错误登录,都没有回显,那就时间延迟吧 2.时间延迟 参照之前的文章 阅读全文
posted @ 2020-02-12 16:43 孟雨 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 1.成功登入,没有显示成功登录的回显 2.报错型注入:extractvalue() (1)爆库:uname=admin" and extractvalue(1,concat(0x7e,(select database()))) and " &passwd=admin&submit=Submit (2 阅读全文
posted @ 2020-02-11 18:50 孟雨 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 1.发现没有登录成功的返回信息,看来要盲注了 2.报错型:extractvalue() (1)爆库:uname=admin') and extractvalue(1,concat(0x7e,(select database()))) and (' &passwd=admin&submit=Submi 阅读全文
posted @ 2020-02-11 18:24 孟雨 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 1.按照题意应该是使用上一题的payload只需要修改单引号为双引号,但实际测试不行,无论使用 --+ 还是用#都不行,我就看了一下php文件: (1)可以看到sql查询语句语句:@sql="SELECT username,password FROM users WHERE username=($u 阅读全文
posted @ 2020-02-11 17:35 孟雨 阅读(286) 评论(0) 推荐(0) 编辑