摘要:
Lesson 62 GET - challenge - Blind - 130 queries allowed - Variation 1 由此看出,尝试次数为130次,肯定就是盲注,但是真的一次次试,肯定不行,这里就看一下id值包裹情况,具体尝试不再展示。 (1)id值 http://192.16 阅读全文
摘要:
Lesson 58 GET - challenge - Double Query - 5 queries allowed - Variation 1 由此看到,我们只有5次尝试机会,我们要尽量节省次数,order by在之前已知3列,就不再进行测试。 (1)第一次 ?id=1 显示正常,由此看出id 阅读全文
摘要:
Lesson 54 GET - challenge - Union - 10 queries allowed - Variation 1 由此可以看出,我们这次只有10次的挑战机会,拿到key值成功提交才行。 ID值的几种闭合方法 我们这里使用了回显,更容易看见id闭合的情况,为了方便,实际绝对不会 阅读全文
摘要:
Lesson 50 GET - Error based - Numeric - ORDER BY CLAUSE - Stacked injection (1)先测试 ?sort=1 SELECT * FROM users ORDER BY 1 乍一看,与46关没有什么区别 查看一下源代码 使用的是这 阅读全文
摘要:
知识补充: 默认的是从小到大 降序排列 将一句话木马转码 Lesson 46 GET - Error based - Numeric - ORDER BY CLAUSE (1)打开这一关可以看到,这次不再是id值,而变成了sort (2)先测试 ?sort=1 SELECT * FROM users 阅读全文
摘要:
Lesson 42 POST - Error based - String - Stacked (1)查看源代码 这里对用户名进行了处理,不能用单引号什么的,会被转义。 但是没有对密码进行处理,所以我们可以对密码进行注入。 这里可以看到用户名和密码都被单引号进行包裹 (2)先使用admin admi 阅读全文
摘要:
补充知识:堆叠注入 Lesson 38 GET - Stacked Query injection - string (1)先测试 ?id=1 SELECT * FROM users WHERE id='1' LIMIT 0,1 显示正常,id值被单引号包裹 加上单引号和注释符 ?id=1' --+ 阅读全文
摘要:
补充知识(宽字节注入) 推荐解码网站: http://www.mytju.com/classcode/tools/urldecode_gb2312.asp 加上单引号就变成可以注入的地方 这里的转义符号并不影响语句的查询 Lesson 32 GET - Bypass custom filter ad 阅读全文
摘要:
Lesson 29 基于WAF的一个错误 这几关,主要会用到WAF,但是由于个人原因,无法将JSPstudy安装好,所以就是跟着视频教程学一下,截图也是视频教程的。 Tomcat(JSP): Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问 阅读全文