令狐冲--6.1.2-SQL注入-显错注入Rank 2
6.1.2-SQL注入-显错注入Rank 2和 6.1.1本质一样主要的区别如下:
令狐冲-6.1.1-SQL注入-显错注入
一、查是否能注入二、对比order by 3 和 order by 4 确认有3个字段三 and 3=4 union 1,"cuo","输出点"四、查数据库版本http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=14' and 2=4
令狐冲--5.2.1、MYSQL 注入 - 全方位利用 (公开课题目)
1查看是否有注入点 and 1=1 2 order by 2 查出 2 column3 查它的数据库4查看库里面的字段5 union select 1,password from admin
令狐冲--access--偏移注入--笨方便解决!!
学习心得:admin.* 字段集合 用于知道表名不知道列名或者数据的偏门方法。还是叫一位一注便于理解。过程:一、1、加入书签便于点击。2下图工具名字忘记!手残党不想打javascript:alert(documentxxxxxxxx) 哈哈!!二、此处省略and 1=1和 order by 三、admin.* 从26占位符开始
第四章--信息搜集--笔记
前端: 寻找到cms模板或找到源码Google常用语法“” 搜索内容不拆分Site 指定域名Inurl url存在关键字的网页Intext 网页正文中的关键字Filetype 指定文件类型Intitle 网页标题中的关键字link
Access注入 — Cookie注入---彩蛋
Tips:http://120.203.13.75:8001/admin/后台里首先登录url 发现需要输入。收到公开课影响,我直接登录了。admin和 welcome。什么鬼,flag直接显示。懵逼的。好吧!还是按照公开课的思路回忆了一次。直接firefox+mod 工具。在这之前用了chrome在地址栏输入javascript:alert(document.cookie+"id=&q