YuuKi 【盲注】
盲注涉及函数:length() 返回字符串长度substr() 截取字符串ascii() 返回字符的ASCII码sleep(X)运行将有X秒的延迟if(expr1,expr2,expr3) 属于一个判断语句,如果第一句正确就执行2,错误就执行3 盲注Rank-1判断注入点,添加?id=1和单引号之后页面发生变化,存在注入点判断字段,无回显
YuuKi 【post 注入】
Post注入 POST注入高危点:登录框查询框等各种和数据库有交互的框 Rank-1测试万能密码 or 1=1 #在登录框猜字段判断显示位显出正在使用数据库为security查询出sercurity数据库中的表查zkaq中的字段 查询字段中的内容即可 Rank-2测试万能密码将双引号和括号闭合即可 Rank-3注入将单引号和括号闭合,发
YuuKi 【header 注入】
Header注入修改user-agent 1' and updatexml(1,concat(0x7e,database(),0x7e),1),1,1)# 报错注入语句 靶场需用到hackbar 修改user agent,尝试输入order by 2,出现了语法错误提示 &nbs
YuuKi 宽字节注入Rank1-3 笔记
宽字节注入条件:1、使用 addslashes函数或是开启PHP的GPC2、数据库设置编码为GBK,php utf-8Rank-1函数的存在使得魔术引号变为斜杠,即被转义,当输入为’时,其被转换为\‘而我们要实现注入,需要让’逃逸出来,将我们的注入语句插入引号中,对数据库进行查询。 我们可知\的编码为%5c,只需在其前面加上别的编码如:%dd,%df,等使其和\的编码变成汉字
YuuKi 盲注Rank1-2 笔记
盲注Rank-1判断注入点,添加?id=1和单引号之后页面发生变化,存在注入点判断字段,无回显,使用盲注判断所用数据库长度测试后发现长度为8判断数据库名,测试出数据库第一位字符的ASCII码为115,为字母S继续测试,第二位,字符为e使用sqlmap工具sqlmap.py -u "http://120.203.13.75:8150/New/BlindBased/RankOne/sql-o
YuuKi 显错注入Rank1-4 笔记
显错注入Rank-1 首先进入靶场url后加id=1 判断注入点后面添加单引号‘后发现报错,检查发现后面多了一个单引号,导致sql语句没有闭合url后加--+注释掉后面单引号,使sql语句能够正常执行,显示正常猜字段发现3的时候页面回显正常,猜测可能有3个字段查看显示位,找到注入点http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-o
YuuKi 靶场第一章:猫舍-思路 【补】
进入靶场,看到URL中的id=1 猜测可能存在注入点Id=1 后加单引号‘后页面返回错误,证明存在注入点判断数据库类型 http://120.203.13.75:6815/?id=1 and (select count(*) from information_schema.TABLES)>0返回页面正常,则使用数据库为mysql返回错误,非access数据
正则表达式【YuuKi 作业提交】
<?php $code = fopen("test.txt","r") or die ("unable to open");#以只读方式打开文件或停止后输出 fread($code,filesize("test.txt"));#读取整个文件 若为fread($code,
PHP表单验证【YuuKi 作业】
<?phpheader("Content-type: text/html; charset=utf-8");$username = trim($_GET["username"]); $password = trim($_GET["password"]);$err = '/and|or|union|select|fr
最近发布 后端开发基础php-php简介以及php基本函数(下) 【YuuKi 作业提交】
html:<!DOCTYPE html><html> <head><meta charset="UTF-8"> <title> 登陆</title></head> <body><form action="http://localho