Track 实习学员

hongjing

1关注
2粉丝
14文章
返回网站首页

您已发布 14篇文章作品写文章

hongjing---延时注入-WP

进入靶场,首先加个单引号http://120.203.13.75:8150/New/TimeBased/RankTwo/sql-two/?id=1'发现页面没有变化然后利用sleep()函数进行测试是否存在注入输入http://120.203.13.75:8150/New/TimeBased/RankTwo/sql-two/?id=1' and sleep(10)--+ 

 2018-12-29
 0 
 14 

hongjing--6.3.1-SQL注入-宽字节注入Rank 1-3 wp

宽字节注入的本质就是闭合前面的代码,但是有个\注释,所以注释的时候需要把\干掉\的URL编码是%27,%df%27是个運字,所以宽字节有个必要的条件就是PHP和网页的编码不同,一个试UTF-8,一个是GBK只有这两个同时满足才能出现宽字节注入了解完原来后,注入就很简单了进入靶场第一关首先要闭合  '   输入?id=1 %df%27%23 &nbsp

 2018-12-26
 0 
 29 

hongjing--6.5.1-SQL注入-Header注入Rank 1 --3 wp

进去后看到是个表单,首先利用万能密码测试,在username处输入'or 1=1#,返回了错误信息,单引号被注释掉了然后输入账号和密码,zkz,zkz,显示输入正确,并且在下面显示出了user-agent 信息,然后就利用header注入进行测试这里要用到 hackbar或者burp,  这里我使用burp进行测试登录后进行抓包,然后把user-agent的值改为1,,,显示正常

 2018-12-26
 2 
 67 

hongjing-6.6.1Post注入Rank 1-3 WP +自动化工具sqlmap

进入靶场,显示是一个登陆页面,首先随便输入个字符,下面有错误回显POST这关有两种方式第一种方式:利用万能密码测试首先输入'or 1=1#    显示登陆成功,证明存在POST注入漏洞那么接着就可以利用显错注入的方法进行注入了首先测字段 order by 2然后查显示位查数据库查出数据库名为security接着查表接着查字段接着查FLAG过关!!!!POST-

 2018-12-19
 0 
 71 

hongjing-6.1.1-SQL注入-显错注入Rank 1-4 wp

进入靶场6.1.1-SQL注入-显错注入Rank 1让输入ID ,输入?id=1输入' 测试是否报错出现了报错信息,数据库为MYSQL ,那我们输入--+(注释的意思),看返回返回了正常页面,那么可能存在注入,我们首先加上 order by 10 进行排序返回了错误信息显示没有10个字段,那我们利用折中法往下试,order by 5,返回错误,试到order by 4 返回错误,到orde

 2018-12-15
 0 
 21 

hongjing---彩蛋,正则表达式WP笔记

首先来到靶场,点击进入,显示为这是一段PHP代码,preg_match();这个函数是正则,里面三个参数,格式:preg_match("正则表达式","被匹配的字串",存放结果的变量名)我们看到第二个参数是trim($_GET["id"]),也就是说被匹配的字符串是通过GET方式传进去的,然后通过preg_match()这个函数匹配,如果

 2018-12-14
 0 
 26