随笔分类 - Sqli-LABS通关笔录
摘要:在此关卡我学习到了 1.只要跟数据库交互的多观察几遍。特别是对于http头这种类型的注入方式。 2. 请注意72行。未对传过来的$uagent和$ip做处理就带入了数据库。 THE END
阅读全文
摘要:这个关卡开始好像进入新的知识区了,前面几个是让我们加深对盲注的印象。接下来又是新知识了!皮卡丘,接招吧! 代码是从SQL-libs的第十七关卡扣的。 页面效果如下所示: PHP面完整CODE如下所示: 见39行,未对齐进行过滤进而造成SQL注入 这题其实跟之前的一样。可以使用延时注入来注入。至于为啥
阅读全文
摘要:这个关卡之前我还使用了一下工具跑,发现居然跑不出来。这就尴尬了。行吧手工试试。 payload admin") and If(ascii(substr(database(),1,1))=115,sleep(5),1)#
阅读全文
摘要:这关是延时的了. Payload: -admin' or sleep(10)# 需要注意的是,--+不行反而#才可以。具体缘由可见《sql注入之你问我答》第20问:http://www.cnblogs.com/xishaonian/p/6036909.html CODE:
阅读全文
摘要:这一节让我学习到了 1.extractvalue函数(该函数用于对xml文件进行查询和修改,于此相关的还有一个叫“updatexml”函数) 语法:extractvalue(XML_document, XPath_string); 第一个参数:XML_document是String格式,为XML文档
阅读全文
摘要:输入账号:'123密码:456就报错了,报错如下所示: 跟刚才一样的。双引号换成了单引号而已。 注入为布尔型盲注,可以使用二分法注入 THE END
阅读全文
摘要:通过这个关卡我学习到了: 1.双引号千万别忘记,就是因为忘了弄了好一会儿。一直不报错。 2. 00x1万能密码构造二 报错的内容为: 可以看出,他在我们输入的哪里多加了一个双引号和括号。 据此构造出万能密码的Payload: 账号:admin")# 密码随意填写皆可,因为后面的SQL语句已经被注释掉
阅读全文
摘要:在这一关卡我学到了 1.万能密码的构造,大概的去揣测正常的SQL语句是如何的。 2. 3. 00x1 SQL万能密码的构造 在登录框当中可以添加了一个单引号。报错信息如下所示: 据此报错,我们大概的可以猜测其网站的正常是SQL语句如下: 即使如此,那么来尝试将其闭合。 账号密码同时尝试输入:admi
阅读全文
摘要:好像咋整都没辙。实在是关卡越高越不好整。 弄报错。咋整咋不报错。 and sleep(10);鸭蛋的也不好搞。实在没辙。就看源码了。 由代码得出payload: THE END
阅读全文
摘要:通过这个关卡 1.更快的掌握到了如何判断是否是延时注入 无论咋输入,都不行。当payload为: 回车,发现sleep(10)得到执行了。说明是可以注入的。并且是延时注入。那么就让我们来看看这个延时有什么与众不同吧。 这题也是延时注入,不知道是不是有别的方法。如果大家知道敬请奉告! THE END
阅读全文
摘要:通过该关卡我学习到了 1.if语句的三目运算符(其实说白了也就是php里的三位运算符) 2.sleep函数 3.substring函数(其实和substr一样) 4.limit的灵活运用 5. Start Study 先来科普延时注入知识吧。 延时注入方法很简单:就是利用IF的三目运算符使用subs
阅读全文
摘要:该关卡最主要的就是想要我们学习到Outfile函数(文件写入函数)的使用。 通过源代码我们很容易的写出了payload。倘若我们一个个去尝试的话,说实话,不容易。 Payload: 虽然提示了语法错误。但是我们看看。在H盘是真实的存在的。 THE END
阅读全文
摘要:第六关跟第五关一样的是布尔型盲注技术。 只是在部分有出路 添加一个单引号。程序无反应。双引号和斜杠可使其报错。 这一关让我学到了 1.管他三七二十七报错看看语句再说。 THE END
阅读全文
摘要:/* 请为原作者打个标记。出自:珍惜少年时 */ 通过该关卡的学习我掌握到了 1.如何灵活的运用mysql里的MID、ASCII、length、等函数 2.布尔型盲注的认识 3.哦,对了还有。程序是从0开始的,limit的时候要从0开始。{0,1} 该文就是布尔型盲注 盲注又分为了以下三种: 1.布
阅读全文
摘要:这一关卡让我学习到了 1.管他如何,想方设法先让sql报错再说。从报错中构造sql注入语句。 2.单引号不行就来双引号。括号等等的。 这次单引号没反应了。以后我们先来黑盒测试,实在没辙再看代码。 -1有反应但是没数据 想办法把他弄报错。正在挣扎之际。成功了。不下心看了一下源码的。否则还真不好搞。 测
阅读全文
摘要:/*此时心情xxxx*/ 通过这一关卡我学习到了 1.大概的能够mysql回显错误注入的面目,可以根据报错,写出闭合语句。 加一个单引号。报错如下所示。 加了一个单引号就说 1'') LIMIT 0,1' at line 1 其实就可以猜出他的sql语句大概的是怎么样的了。 应该是这样的。 根据司机
阅读全文
摘要:在这个关卡学习到了 1.程序的错误不是学校收费乱来的,单引号的错误和减号的错误要明白 单引号报错。 用第一关的PAYLOAD尝试了下。 来看看源码: 那么我们构造的sql也就变成了 如此一来id=1'就不被执行,语句也就成了: 用mysql测试一下,如下图。的确如此! 那么单引号不行就换负号,就是减
阅读全文
摘要:在第一个关卡当中还是学到些知识。 1.注释语句多试试其他的几个 2.不报错可能是前面的语句没有错误,union没有得到执行。 http://127.0.0.1/sql/Less-1/index.php?id=1' 加单引号报错了。 从上面的错误提示当中,我们可以看到提交到sql中的1'在经过sql语
阅读全文