以sqli-labs靶场为例 一、联合查询注入(UNION query SQL injection) order by x 判断列数 union select 1,2,3 查看显示位 爆破数据库版本,和当前数据库名称 union select 1,version(),database() --+ 爆
将值输入找到溢出点: 发现AAAA覆盖了main函数的ebp,程序执行到leave出错。 leave相当于以下两条指令 第一条指令会把ESP的值赋为0x41414141,而这个地址是不合法的,显然不能作为栈的地址,因此会报错 这个溢出的利用方法简单,把main函数的EBP覆写为一个可以访问的我们可以控制的值即可。 利用写出exp,第一次自己写exp...