05 2022 档案

摘要:单引号被转义了 尝试闭合 判断注入 利用盲注即可 or ascii(substr(database(),1,1))=119 阅读全文
posted @ 2022-05-26 15:13 不许抖腿 阅读(51) 评论(0) 推荐(0) 编辑
摘要:在php中,magic_quotes_gpc这个函数为on时,就开启了转义功能,另外addslashes和mysql_real_escape_string也可以实现转义功能。可转移的的内容包括:单双引号、反斜杠、NULL字符。 宽字节注入过滤原理: php发送请求到mysql时经过一次gbk编码,p 阅读全文
posted @ 2022-05-26 09:46 不许抖腿 阅读(259) 评论(0) 推荐(0) 编辑
摘要:第一关 第二关 阅读全文
posted @ 2022-05-25 23:05 不许抖腿 阅读(88) 评论(0) 推荐(0) 编辑
摘要:测试了username参数,没有发现注入 123456' or '1'='1 123456' or '1'='2 第二种注入方法 阅读全文
posted @ 2022-05-25 22:52 不许抖腿 阅读(106) 评论(0) 推荐(0) 编辑
摘要:首页打开如下 判断注入 闭合报错 先判断数据库的长度。。。。 阅读全文
posted @ 2022-05-25 21:57 不许抖腿 阅读(124) 评论(0) 推荐(0) 编辑
摘要:靶场地址:http://inject2.lab.aqlab.cn/Pass-10/index.php?id=1 判断注入点: http://inject2.lab.aqlab.cn/Pass-10/index.php?id=1%20and%201=1 http://inject2.lab.aqlab 阅读全文
posted @ 2022-05-25 18:09 不许抖腿 阅读(384) 评论(0) 推荐(0) 编辑
摘要:地址:http://inject2.lab.aqlab.cn/Pass-09/index.php 还是在登录成功的条件下测试。 由于抓包时没有X-forwarded-for 字段,自行添加即可。 注释掉错误信息 利用延时注入判断 利用报错注入即可flag 阅读全文
posted @ 2022-05-25 17:36 不许抖腿 阅读(40) 评论(0) 推荐(0) 编辑
摘要:靶场地址:http://inject2.lab.aqlab.cn/Pass-08/index.php 在利用报错注入即可。 阅读全文
posted @ 2022-05-25 17:27 不许抖腿 阅读(113) 评论(0) 推荐(0) 编辑
摘要:head注入的原理::由于后端可能会验证客户端信息或者通过请求头来获取客户端的一些信息,若这些信息和其他信息一起存储到数据库中,而后台没有进行相应的信息处理就会构成注入。 head注入的方式:head注入是以head传参作为注入点,由于输入的代码被执行后不会显示出来,所以需要用到报错注入的方式将输入 阅读全文
posted @ 2022-05-25 08:30 不许抖腿 阅读(361) 评论(0) 推荐(0) 编辑
摘要:注入的本质:用户输入的字符被带入数据库中并且执行了 靶场地址:http://inject2.lab.aqlab.cn/ 第六关:http://inject2.lab.aqlab.cn/Pass-06/index.php 输入:admin/123456,发现输入的内容被双引号和括号包裹,导致输入的内容 阅读全文
posted @ 2022-05-24 21:36 不许抖腿 阅读(1117) 评论(0) 推荐(0) 编辑