Track 正式学员

aila

2关注
1粉丝
33文章
返回网站首页

您已发布 33篇文章作品写文章

YuuKi 【盲注】

盲注涉及函数:length() 返回字符串长度substr() 截取字符串ascii()    返回字符的ASCII码sleep(X)运行将有X秒的延迟if(expr1,expr2,expr3)  属于一个判断语句,如果第一句正确就执行2,错误就执行3  盲注Rank-1判断注入点,添加?id=1和单引号之后页面发生变化,存在注入点判断字段,无回显

 2019-2-26
 0 
 18 

YuuKi 【post 注入】

Post注入 POST注入高危点:登录框查询框等各种和数据库有交互的框 Rank-1测试万能密码 or 1=1 #在登录框猜字段判断显示位显出正在使用数据库为security查询出sercurity数据库中的表查zkaq中的字段 查询字段中的内容即可  Rank-2测试万能密码将双引号和括号闭合即可 Rank-3注入将单引号和括号闭合,发

 2019-2-26
 0 
 43 

YuuKi 【header 注入】

Header注入修改user-agent 1' and updatexml(1,concat(0x7e,database(),0x7e),1),1,1)#  报错注入语句 靶场需用到hackbar 修改user agent,尝试输入order by 2,出现了语法错误提示           &nbs

 2019-2-26
 0 
 31 

YuuKi 宽字节注入Rank1-3 笔记

宽字节注入条件:1、使用 addslashes函数或是开启PHP的GPC2、数据库设置编码为GBK,php  utf-8Rank-1函数的存在使得魔术引号变为斜杠,即被转义,当输入为’时,其被转换为\‘而我们要实现注入,需要让’逃逸出来,将我们的注入语句插入引号中,对数据库进行查询。 我们可知\的编码为%5c,只需在其前面加上别的编码如:%dd,%df,等使其和\的编码变成汉字

 2018-12-25
 0 
 28 

YuuKi 盲注Rank1-2 笔记

盲注Rank-1判断注入点,添加?id=1和单引号之后页面发生变化,存在注入点判断字段,无回显,使用盲注判断所用数据库长度测试后发现长度为8判断数据库名,测试出数据库第一位字符的ASCII码为115,为字母S继续测试,第二位,字符为e使用sqlmap工具sqlmap.py -u "http://120.203.13.75:8150/New/BlindBased/RankOne/sql-o

 2018-12-25
 0 
 21 

YuuKi 显错注入Rank1-4 笔记

显错注入Rank-1 首先进入靶场url后加id=1 判断注入点后面添加单引号‘后发现报错,检查发现后面多了一个单引号,导致sql语句没有闭合url后加--+注释掉后面单引号,使sql语句能够正常执行,显示正常猜字段发现3的时候页面回显正常,猜测可能有3个字段查看显示位,找到注入点http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-o

 2018-12-15
 0 
 15 

正则表达式【YuuKi 作业提交】

<?php  $code = fopen("test.txt","r") or die ("unable to open");#以只读方式打开文件或停止后输出  fread($code,filesize("test.txt"));#读取整个文件 若为fread($code,

 2018-11-29
 0 
 10 

PHP表单验证【YuuKi 作业】

<?phpheader("Content-type: text/html; charset=utf-8");$username = trim($_GET["username"]); $password = trim($_GET["password"]);$err = '/and|or|union|select|fr

 2018-11-27
 0 
 43