摘要: 注入的本质:用户输入的字符被带入数据库中并且执行了 靶场地址:http://inject2.lab.aqlab.cn/ 第六关:http://inject2.lab.aqlab.cn/Pass-06/index.php 输入:admin/123456,发现输入的内容被双引号和括号包裹,导致输入的内容 阅读全文
posted @ 2022-05-24 21:36 不许抖腿 阅读(1117) 评论(0) 推荐(0) 编辑
摘要: 以下提供两种方式进行延时注入 GET /sqli/Less-10/?id=1"+and+sleep(5)--+ HTTP/1.1 Host: 192.168.245.146:6101 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Geck 阅读全文
posted @ 2023-03-02 21:46 不许抖腿 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 在Linux中,使用wc -c 文件名 阅读全文
posted @ 2023-02-16 22:47 不许抖腿 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 工具下载地址:https://github.com/UzJu/CloudKeyKiller 问题描述:ModuleNotFoundError: No module named 'aliyunsdkecs' 解决方法:pip3 install aliyun-python-sdk-core aliyun 阅读全文
posted @ 2023-01-10 09:58 不许抖腿 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 第一种方法 第二种延时注入 阅读全文
posted @ 2022-12-20 18:07 不许抖腿 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 单引号被转义了 尝试闭合 判断注入 利用盲注即可 or ascii(substr(database(),1,1))=119 阅读全文
posted @ 2022-05-26 15:13 不许抖腿 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 在php中,magic_quotes_gpc这个函数为on时,就开启了转义功能,另外addslashes和mysql_real_escape_string也可以实现转义功能。可转移的的内容包括:单双引号、反斜杠、NULL字符。 宽字节注入过滤原理: php发送请求到mysql时经过一次gbk编码,p 阅读全文
posted @ 2022-05-26 09:46 不许抖腿 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 第一关 第二关 阅读全文
posted @ 2022-05-25 23:05 不许抖腿 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 测试了username参数,没有发现注入 123456' or '1'='1 123456' or '1'='2 第二种注入方法 阅读全文
posted @ 2022-05-25 22:52 不许抖腿 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 首页打开如下 判断注入 闭合报错 先判断数据库的长度。。。。 阅读全文
posted @ 2022-05-25 21:57 不许抖腿 阅读(124) 评论(0) 推荐(0) 编辑
摘要: 靶场地址:http://inject2.lab.aqlab.cn/Pass-10/index.php?id=1 判断注入点: http://inject2.lab.aqlab.cn/Pass-10/index.php?id=1%20and%201=1 http://inject2.lab.aqlab 阅读全文
posted @ 2022-05-25 18:09 不许抖腿 阅读(384) 评论(0) 推荐(0) 编辑