Track 实习学员

qq577522448

0关注
0粉丝
21文章
返回网站首页

您已发布 21篇文章作品写文章

6.5.1-SQL注入-Header注入【956作业】

1.登录后发现页面显示出了user-Agent2.所以我们可以试试在user-Agent注入,打开Hackbar,试试可以控制user-Agent吗3.可以控制,那就试试单引号报错4.报错了,那就可以注入了,查询当前数据库 1' and updatexml(0,concat(0x3a,(select database())),",&quot

 2018-9-30
 0 
 30 

sql延时注入【956作业】

1. 延时注入是当页面不显示任何东西时使用,基于盲注一种,使用if判断语句和sleep延时函数来判断sql语句有没有执行,首先 ' 号报错后直接爆当前数据库   :and if(ascii(substr(database(),1,1))=115,0,sleep(5))2.第一个字母等于ascii码115,以此内推,最后得知数据库为security,接下来查表:and if(asc

 2018-9-30
 0 
 10 

SQL宽字节注入

1.首先尝试 ' 让它报错2.然而并不报错,看靶场的提示发'前面多了个\把 ' 用魔术引号注释成字符了,如果它的数据库为GBK编码,PHP是utf8编码,我们就可以在 ' 前面加上%df,%df会被转义成文字,只要\前面有文字就不会对 ' 有影响了。3.然后就开始 order by4.union select 1,2,35.查当前数据库6.查当前数据库中的表

 2018-9-26
 0 
 12 

SQL盲注 【956作业】

1.对其正常报错注入order by 得知有3列2.使用联合查询 union select 发现没有回显3.所以只能进行盲注,首先 我们先猜当前数据库的字符长度,and (length(database()))>1...4...7,大于7时显示正常,8时不正常,所以当前数据库字符长度是84.知道字符长度后我们来用ascii码来猜他的8个字符是什么,and (ascii(substr(data

 2018-9-25
 0 
 24 

显错注入 【956作业】

1.打开靶场输入id=1加上'让他报错,发现他的查询语句后面还有别的函数2.所以我们要把‘1’后面的函数用--+注释掉但是不能把 1 后面的 ' 注释了所以我们就要在--+前面输入一个 '3.然后我们开始order by,3的时候正常,4的时候不正常所以可以知道它有3列4.使用union select 语句判断显示位5.但是不显示,因为这个查询语句只会查询一次,不会去查询我

 2018-9-25
 0 
 15 

XEE实体注入【956作业】

1.首先我们找到有XEE注入的地方进行抓包,在把我们的XEE注入代码和抓来的包发送出去,这里要注意的是传输方式要改为POST,XEE代码和包的代码要用回车间隔出来,还有要把XEE注入代码里面要获取目标文件的地址写好,还有要调用的XML文件地址写好2.当我们发送XEE注入代码出去后,它会把你需要读取的文件内容给到%file,然后在给1.xml文件3.1.xml文件获得到%file之后他就交给了2.p

 2018-9-20
 0 
 14 

正则表达式【956作业】

1.xlsx本件本身就是一个压缩包,所以我们把后缀改为zip,打开找到我们需要的文件sharedStrings.xml2.再把这个文件拖入浏览器运行发现除了一些标签外每个换行都有<phoneticPr fontId="1" type="noConversion"/>3.把sharedStrings.xml保存为TXT文件,开始

 2018-9-8
 0 
 10 

PHP表单验证【956作业】

<?php $username=htmlentities($_GET("username")); $passwody=htmlentities($_GET("passwody")); $str="/and|or|select|union|order|\'/i"; if(preg_mat

 2018-9-5
 0 
 24