ICode9

精准搜索请尝试: 精确搜索
  • sqli-labs(Less-1)2020-05-13 17:53:41

    index.php 分析 (结合表单的知识,html具有name属性,name='id'),当然在这里跟这个关系不是很大,$id=$_GET['id']可以认为是从地址栏取id的值,比如地址栏id=3,则$id=3; 代码逻辑分析: 需要id的值,当id没有值时,isset() — 检测变量是否已设置并且非 NULL,当我们没有输入时可以认为没有设置,

  • Sqli-labs - GET注入 - LESS 82020-05-07 10:07:57

    Get - Blind -Boolian Based -Single Quotes 函数 substr()函数:substr(a,b,c)从b位置开始,截取字符串a的c长度 ascii()函数:ascii()将某个字符转换为ascii值 如题,单引号布尔盲注,且页面无明显回显,但是能通过是否显示You are in判断语句是否正确 ?id=1' and (length(database()))>0

  • SQL报错回显+sqli-libs 1-42020-04-29 15:52:26

    写在前边   正式开始填坑,靶场搭建之前的文章已经写了,不清楚的可以去 https://www.cnblogs.com/Lee-404/p/12787190.html   如果不清楚什么是SQL注入的,可以去了解一下 https://www.cnblogs.com/Lee-404/p/12795193.html   这篇是介绍的是MySQL基于SQL报错回显注入的原理和sql

  • 渗透测试---SQL注入~dvwa SQLi演示2020-04-27 19:03:38

    在dvwaSQL注入模块中 id=1' and 1=1 -- 执行成功 id=1' and 1=2 -- 执行失败 判断出为字符型注入。 使用union select联合查询 查表: id=1' and 1=2 union select group_concat(table_name),2 from information_schema.tables where table_schema=database() --  id=1' and 1=2 un

  • sqli-lab环境搭建2020-04-26 22:02:07

    sqli-lab环境搭建   sqli-labs是一个非常好的学习sql注入的一个游戏教程,是一个印度程序猿的搬砖建造的,对于了解sqlmap的原理很有帮助。 sqli-labs下载 sqli-labs下载地址:https://github.com/Audi-1/sqli-labs 靶机环境搭建 php版本一定要设置成 7 以下,7之后的mysql_都改成了mysq

  • 云锁最新版SQL注入WAF绕过2020-04-22 10:01:08

    作者:ghtwf01@星盟安全团队 前言 这里使用sqli-labs第一关字符型注入来测试 绕过and 1=1 直接使用and 1=1肯定会被拦截使用%26%26即可代替and绕过,1=1可以用True表示,1=2可以用False表示 绕过order by 直接使用order by被拦截使用order/*!60000ghtwf01*/by绕过 绕过union select 和or

  • 小白注入学习:sqli-labs--less17-19学习记录2020-04-21 17:55:10

    Less17 基于POST显错式注入 1.在账号框测试后,无法使用数据库报错或者使是页面显示错误,前面学到的方法在这里都没有效果。查看源码后得知这道题对账号进行了check_input()的处理,但是对密码没有进行处理,所以这里直接针对密码进行sql注入。2.User Name 输入admin ,针对密码进行注入。

  • sqli-十一关-2020-04-172020-04-17 09:53:43

    http://127.0.0.1/sqli/Less-11/      看到这个页面,添个admin,admin在说.      什么情况,竟然出现这个结果.那么在乱填一个.            明显不一样了.那么我还是抓包处理一下. 抓到包,我们可以尝试重发测试.      看到数据库报错,第一个时间想到这点有漏洞.

  • sqli-labs 页面显示sql语句2020-04-16 23:59:38

    在sqli-labs目录下打开网页源码,将这两个代码插进去就可以了,本人小白,PHP不会, 网上找了好长时间,才配好,希望对你有帮助

  • SQLmap注入练习——dvwa2020-04-15 21:42:43

    SQLmap注入练习——dvwa 记录一下自己学习的知识点 最近自己一直在学习使用kali,今天我就用kali中的sqlmap演示一下sql注入 我就从dvwa的low级别开始演示,其实同样的操作在medium和high级别也同样能够实现注入 GET提交参数 通过表单或者F12 观察网络模块,我们可以发现dvwa的low

  • Sqli-labs Less-62 延时注入 130次机会2020-04-09 23:02:07

    此处union和报错注入都已经失效了,那我们就要使用延时注入了,此处给出一个示例 payload: http://127.0.0.1/sql/Less-62/?id=1') and if(ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema='challenges'),1,1))=79,0,sleep(10))--+

  • Sqli-labs Background-4 数据库增删改函数介绍2020-04-09 22:01:52

    在对数据进行处理上,我们经常用到的是增删查改。查就是我们上述总用到的select,这里就介绍了。接下来我们讲解一下mysql 的增删改。 (1)增加 insert into table_name (column1, column2, column3, ...) values (value1, value2, value3, ...);insert into table_name values (value1,

  • sqli-labs:Less-172020-04-08 14:53:51

    Less-17实验主要是:基于错误的更新查询POST注入 首先我们先测试一下功能。 我们输入正确的username,则会返回更新成功的信息。例如username输入admin,password输入123456 我们再输入错误的username,则会返回无法更新的信息。例如username输入abc,password输入123456 从源代码中我们也

  • sqli-labs:Less-22020-03-28 20:00:14

    在Less-1实验中,我们经过测试发现是字符型注入方式,而Less-2实验中是整型注入方式 我们用上一节的测试方式来测试: 输入http://localhost/Less-2/?id=1 and 1=1 页面正常 输入http://localhost/Less-2/?id=1 and 1=2 页面不能正常显示 通过Less-1的知识,我们知道Less-2是一个整型注

  • sqli-labs 1-192020-03-20 22:01:50

    less-1 字符型注入得到表名emails,referers,uagents,users1' and 1=2 union select 1,group_concat(table_name) ,3 from information_schema.tables where table_schema=database()--+得到库名id=2' and 1=2 union select 1,2,database()得到列名id=2' and 1=0 union select 1,

  • sqli-labs Less23-Less28a2020-03-20 11:51:52

    Lesson 23 GET - Error Based - strip comments (基于错误的,过滤注释的GET型)     (1)先测试       ?id=1           SELECT * FROM users WHERE id='1' LIMIT 0,1      显示出用户名和密码   (2)加上一个单引号进行测试    ?id=1'      SELECT * FROM us

  • ctfhub技能树—sql注入—UA注入2020-03-19 09:56:20

    手注 打开靶机 查看页面信息 抓取数据包 根据提示注入点在User-Agent文件头中 开始尝试注入 成功查到数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 盲注 测试是否存在时间盲注 测试成功,开始盲注 查询数据库名 查询数据表名 查询字段名 查询字段信息

  • sqli-labs Less11-Less162020-03-17 22:52:12

    Lesson 11 POST -Error Based - Single Quotes (基于错误的POST型单引号字符型注入)   (1)先输入admin和admin进行登录         sql语句为:   SELECT username, password FROM users WHERE username='admin' and password='admin' LIMIT 0,1       (2)接下来的测试我们需

  • sqli-labs之Page-32020-03-15 18:58:45

    第三十八关:堆叠注入 $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; /* execute multi query */ if (mysqli_multi_query($con1, $sql)) { /* store first result set */ if ($result = mysqli_store_result($con1)) { if

  • sqli labs less 252020-03-10 14:39:53

    按照常规输入id=1’ 提示报错信息如下: 一个很常见的报错,可以看出是单引号闭合的语句。 输入:id=-1’ or 1 --+ 报出的错误信息不明显,加入一个括号进行试探能不能报出更多的语句错误。 输入:id=-1’) or 1 --+ 从上图看出来or 被屏蔽了,经过更多的试探知道and 也被屏蔽了 通

  • sql整数型注入2020-03-06 23:03:35

    1.检查是否存在注入 and 1=1 返回正确 and 1=2 返回错误 2.猜出字段数 order by x(数字) 得出字段数 3.然后就是爆数据库名,information_schema三步 ?id=1 and 1=2 union select 1,database() 得到数据库名称sqli 4.爆表名 ?id=1 and 1=2 union select 1,group_co

  • sqli-labs lesson 11-152020-03-06 21:02:07

      从这一关开始我们开始进入到post注入的世界了,什么是post呢?就是数据从客户端提交到服务器端,例如我们在登录过程中,输入用户名和密码,用户名和密码以表单的形式提交,提交到服务器后服务器再进行验证。这就是一次post的过程的。   less 11:      这里我们还是尝试一下get注入里

  • sqli-labs lesson 7-10 (文件导出,布尔盲注,延时注入)2020-03-05 23:52:29

    写在前面:   首先需要更改一下数据库用户的权限用于我们之后的操作。   首先在mysql命令行中用show variables like '%secure%';查看 secure-file-priv 当前的值,如果显示为NULL,则需要打开 C:\phpstudy\PHPTutorial\MySQL\my.ini文件,在其中加上一句:secure_file_priv=“/”。  

  • sqli-labs 1-4关2020-03-05 15:02:32

    第一关 第一关属于单引号注入,很容易尝试出来,但是我有一点不理解的是输入错误的id为什么还可以返回正确的结果,应该是php过滤方面的问题,等学习了再填坑。如图所示: 图中我加了sql语句显示便于初期学习,当id为2as时也可以正确显示。 第二关 这一关是属于整形注入,当我们在id后面

  • Sqli-labs闯关题基础知识2020-03-04 18:03:02

    第一部分/page-1 Basic Challenges     Background-1 基础知识   此处介绍一些mysql注入的一些基础知识。 (1)注入的分类---仁者见仁,智者见智。 下面这个是阿德玛表哥的一段话,个人认为分类已经是够全面了。理解不了跳过,当你完全看完整个学习过程后再回头看这段。能完全理解下面的

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有