上一页 1 ··· 9 10 11 12 13 14 15 下一页
摘要: (1)检测闭合方式 通过 ') 闭合。 (2)尝试输入 admin')# 无回显。尝试报错注入, 爆表payload: 爆表名 爆users表的列 其他均与12关相同。 阅读全文
posted @ 2019-04-14 15:10 DurianTRY 阅读(174) 评论(0) 推荐(0) 编辑
摘要: (1)检测闭合方式:在username上输入" admin" " 说明输入的username后还有双引号和括号 方法一: (2)通过其他途径知道用户名即可。如 输入" admin")# " 方法二: (3)构造即可闭合又可报错的语句,在username处输入 爆库payload: 爆表名payloa 阅读全文
posted @ 2019-04-14 14:13 DurianTRY 阅读(290) 评论(0) 推荐(0) 编辑
摘要: (1)检测构造方式 由此看出输入的用户名以及密码都被一对单引号所包含。 方法一: (2) 模拟真实环境,以用户的身份登录。 (3)用burp抓包。开启抓包,输入用户名和密码,会自动跳到这个页面,右键,点击send to repeater. (4)打开burp的repeater页面,修改post参数, 阅读全文
posted @ 2019-04-10 11:46 DurianTRY 阅读(521) 评论(0) 推荐(0) 编辑
摘要: 第五关、第八关以及第九关、第十关都是使用盲注,除了第五关说的双注入外,也可使用时间注入法 (1)无论输入啥,都回显相同 (2) 发现有明显延迟,说明可以使用时间注入, 从1尝试到8发现有明显延迟,说明数据库名为八位 (3)同样的爆库名 继续尝试可得库名:security (4)爆表名 改变Limit 阅读全文
posted @ 2019-04-09 21:10 DurianTRY 阅读(531) 评论(0) 推荐(0) 编辑
摘要: (1)在id后加单引号。无回显,加双引号跟正常输入是一样的回显,既然不会回显出错信息,只能进行盲注。 (2)盲注的方法同less5 阅读全文
posted @ 2019-04-09 17:37 DurianTRY 阅读(479) 评论(0) 推荐(0) 编辑
摘要: (1)查看PHP源代码 可以看见输入的id被一对单引号和两对圆括号包围 (2)根据提示:Dump into Outfile可知,此次攻击需要导出文件 (3)在第一关获取 @@datadir 读取数据库路径@@basedir MYSQL 获取安装路径 (4)修改MySql配置,以让能在D盘写入文件(M 阅读全文
posted @ 2019-04-09 16:53 DurianTRY 阅读(809) 评论(0) 推荐(0) 编辑
摘要: (1)进入第十关发现无突破口,尝试从url中的keyword入手,也行不通,但可以从页面源代码看到有三个参数是隐藏的 (2)查看PHP源代码 发现keyword无法渗透,只能从"t_link"、"t_history"、"t_sort" 入手。可以将其中一个Type改为text (3)payload如 阅读全文
posted @ 2019-03-24 11:23 DurianTRY 阅读(206) 评论(0) 推荐(0) 编辑
摘要: (1)查看PHP源代码 可以看到这关只是在第九关上加了一个判断,只要满足这个条件就行了。 (2)payload如下: 回车点击“友情链接”即可 阅读全文
posted @ 2019-03-24 11:01 DurianTRY 阅读(326) 评论(0) 推荐(0) 编辑
摘要: (1)查看PHP源代码 这里来可以看到这关将前面七关的方法都给过滤咯,但是注意,添加友情链接只用到了str7,各个关键字都被过滤了,双写以及大小写都无法绕过。 (2)可以换一种编码方式进行绕过。例:将p转码 payload: 回车点击“友情链接”即可。 阅读全文
posted @ 2019-03-24 10:52 DurianTRY 阅读(367) 评论(0) 推荐(0) 编辑
摘要: (1)输入与第六关相同的Payload:"><A HREF="javascript:alert()"> 查看页面源代码,发现“herf"被过滤了 (2)查看PHP源代码 加粗部分都被过滤,转化为空,同时加上了strtolower,无法使用大写避过。 (3)可以使用双写绕过。 阅读全文
posted @ 2019-03-23 22:51 DurianTRY 阅读(247) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 下一页