上一页 1 ··· 9 10 11 12 13 14 15 下一页
摘要: (1)检测构造方式 由此看出输入的用户名以及密码都被一对单引号所包含。 方法一: (2) 模拟真实环境,以用户的身份登录。 (3)用burp抓包。开启抓包,输入用户名和密码,会自动跳到这个页面,右键,点击send to repeater. (4)打开burp的repeater页面,修改post参数, 阅读全文
posted @ 2019-04-10 11:46 DurianTRY 阅读(510) 评论(0) 推荐(0) 编辑
摘要: 第五关、第八关以及第九关、第十关都是使用盲注,除了第五关说的双注入外,也可使用时间注入法 (1)无论输入啥,都回显相同 (2) 发现有明显延迟,说明可以使用时间注入, 从1尝试到8发现有明显延迟,说明数据库名为八位 (3)同样的爆库名 继续尝试可得库名:security (4)爆表名 改变Limit 阅读全文
posted @ 2019-04-09 21:10 DurianTRY 阅读(510) 评论(0) 推荐(0) 编辑
摘要: (1)在id后加单引号。无回显,加双引号跟正常输入是一样的回显,既然不会回显出错信息,只能进行盲注。 (2)盲注的方法同less5 阅读全文
posted @ 2019-04-09 17:37 DurianTRY 阅读(465) 评论(0) 推荐(0) 编辑
摘要: (1)查看PHP源代码 可以看见输入的id被一对单引号和两对圆括号包围 (2)根据提示:Dump into Outfile可知,此次攻击需要导出文件 (3)在第一关获取 @@datadir 读取数据库路径@@basedir MYSQL 获取安装路径 (4)修改MySql配置,以让能在D盘写入文件(M 阅读全文
posted @ 2019-04-09 16:53 DurianTRY 阅读(799) 评论(0) 推荐(0) 编辑
摘要: (1)进入第十关发现无突破口,尝试从url中的keyword入手,也行不通,但可以从页面源代码看到有三个参数是隐藏的 (2)查看PHP源代码 发现keyword无法渗透,只能从"t_link"、"t_history"、"t_sort" 入手。可以将其中一个Type改为text (3)payload如 阅读全文
posted @ 2019-03-24 11:23 DurianTRY 阅读(202) 评论(0) 推荐(0) 编辑
摘要: (1)查看PHP源代码 可以看到这关只是在第九关上加了一个判断,只要满足这个条件就行了。 (2)payload如下: 回车点击“友情链接”即可 阅读全文
posted @ 2019-03-24 11:01 DurianTRY 阅读(321) 评论(0) 推荐(0) 编辑
摘要: (1)查看PHP源代码 这里来可以看到这关将前面七关的方法都给过滤咯,但是注意,添加友情链接只用到了str7,各个关键字都被过滤了,双写以及大小写都无法绕过。 (2)可以换一种编码方式进行绕过。例:将p转码 payload: 回车点击“友情链接”即可。 阅读全文
posted @ 2019-03-24 10:52 DurianTRY 阅读(364) 评论(0) 推荐(0) 编辑
摘要: (1)输入与第六关相同的Payload:"><A HREF="javascript:alert()"> 查看页面源代码,发现“herf"被过滤了 (2)查看PHP源代码 加粗部分都被过滤,转化为空,同时加上了strtolower,无法使用大写避过。 (3)可以使用双写绕过。 阅读全文
posted @ 2019-03-23 22:51 DurianTRY 阅读(245) 评论(0) 推荐(0) 编辑
摘要: (1输入框输入与第五关 相同的payload 查看页面源代码,发现“href"变成了”hr_ef“ (2)查看PHP源代码 发现"<script"、"on"、"src"、"data"、"href"都被加了下划线。 (2)可以采用大写避过过滤,payload如下: 阅读全文
posted @ 2019-03-23 22:27 DurianTRY 阅读(295) 评论(0) 推荐(0) 编辑
摘要: (1)用第四关的方法尝试,发现不行,查看页面源代码,发现on中间有了下划线 (2)查看PHP源代码 可见"<script>"以及"on"都被替换了,无法通过鼠标事件进行。考虑下用链接(href),即在链接中调用js. (3)在输入框输入 点击圆圈内的超链接 阅读全文
posted @ 2019-03-22 17:25 DurianTRY 阅读(274) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 下一页