sqlmap指定data参数(post请求),--dbs进行数据库名称的探测,由于name参数存在布尔型注入和基于时间的注入,所以通过SQL注入得到系统有4个库,其中note是业务库。 sqlmap-u"http://cc076860-9fe3-40bb-b0ad-21c1d2bf20d1.node4.buuoj.cn:81/login.php"--data="name=admin&pass=123"--dbs 指定为note库,对...
%d,1)='%s'#" #构造的注入语句sql ="1' or substr((seLEct group_concat(table_name) from information_schema.tables where table_schema=database()),%d,1)='%s'#"flag =''fornuminrange(1
[第一章 web入门]SQL注入-1 打开靶机链接,出现以下界面: 不必多言,SQL注入漏洞摆在眼前 SQL注入 原理:https://www.bilibili.com/video/BV1ZR4y1Y745?vd_source=69c558b0c7be97607c79afbd75bd1f7c 这和平时做的sql-lab的不同之处在于,这次我们是黑盒测试,没有源码的情况下想找到注入点我都想直接上工具...
第一章 web入门1.1 常见的搜集找敏感备份文件robots.txt index.php~ .index.php.swp 三部分flag按顺序拼起来就可以1.2 粗心的小李git信息泄露,直接上GitHackpython2 GitHack.py url/.git 恢复出一个index.html文件,打开即可看到flag1.3 SQL注入-1当id为3时出现提示,加上&tips=1后出现sql语句select...
BUUCTF-Web-Sql注入-[SUCTF 2019]EasySQL 题目链接:BUUCTF 类型:sql注入 知识点:堆叠注入、mysql异或、mysql服务器变量(sql_mode)、后端代码推测 解题方法:两种方法 这道题考的是一道堆叠注入,题目涉及到了后端代码推测和mysql的部分基础知识,代码推测意思就是构造前端输入根据后端回显信息去推测后端用到的是什么sql...
1.课程介绍-Web安全之SQL注入 时长:17分21秒 2.MySQL初始化操作-Web安全之SQL注入 时长:11分39秒 3.MySQL的增删改操作-Web安全之SQL注入 时长:11分15秒 4.MySQL的查询操作-Web安全之SQL注入 时长:16分37秒 5.union select联合查询-Web安全之SQL注入 时长:09分40秒 6.搭建DVWA测试环境-Web安全...
[第一章 web入门]SQL注入-1 01:53 [第一章][1.3.5 案例解析][极客大挑战 2019]Http 01:46 [第一章][1.3.5 案例解析][极客大挑战 2019]Http 02:06 [第一章 web入门]SQL注入-1 02:00 [极客大挑战 2019]EasySQL 00:45 [极客大挑战 2019]EasySQL 00:31 [极客大挑战 2019]EasySQL 00:12...
ctf-web方向-1 59:34 ctf之爬虫基础 39:23 MISC-杂项基础2 36:35 MISC杂项-隐写及Crypto密码基础讲解 35:35 ook编码 39:33 python基础及图形化编程 51:52 变异凯撒解题思路 05:49 第二天 [极客大挑战 2019]EasySQL 56:55 第六天 [第一章 web入门]SQL注入-1 29:45 第七天 sql注入 42...
[第⼀章 web⼊门]常见的搜集 扫⼀下 发现存在robots.txt,index.php~,.index.php.swp三个⽂件,分别存放了flag的3个部分 robots.txt:告诉爬⾍哪些页⾯可以爬取 index.php~:php的备份有两种:*.php~和*.php.bak .index.php.swp:当vim出现异常会产⽣.swp⽂件,可以通过vim -r .index.php....
打开网址,我们看到的是这个界面。根据题目提示应该是属于SQL注入类型的 1.寻找注入点,很明显,输入用户名和密码的地方应该就是注入点 2.判断闭合方式是字符型还是数字型 我们输入1 1' 1" 查看界面回显,可以发现 在用户名处输入1' 1"时候,界面的回显是一样的 ...