xeel - MYSQL 注入 - Dns注入
写在前面: 昨天晚上做了一个晚上的DNS注入 , 一直得不到反馈信息 , 然后一直检查语句是不是有问题 , 然后检查完了后发现没问题但就是要么是ceye平台没收到DNS查询信息 , 要么是靶场刷新不出来 . . . 我发四 , 以后超过24点绝不再进攻靶场勒~-----------------------------------------
xeel - MYSQL 注入 - 全方位利用
进去之后发现是猫舍的靶场 首先进行手工注入and 1=1 页面显示正常 , and 1=2 页面显示不正常因此 , 猜测可能存在注入 , 在用order by 2判断字段数为2接下来使用联合查询and 1=2 union select 1,database()直接爆出库名 maoshe接下来继续注入and 1=2 union select 1,group_conc
xeel - Access注入 — 偏移注入 and Cookie注入
偏移注入一般用于Access数据库中 , 因为Access数据库中没有系统自带表和字段 进入靶场 , 首先尝试显错注入 --发现报错 , 传参做了限制 , 因此尝试cookie注入 发现通过cookie注入可以成功绕过限制~ 我真是个戏精 -- 接下来尝试猜字段数发现字段数为11时 , 数据库报错, 因此字段数为10~目测字段数太少了 , 偏移注
xeel - 6.4.2-SQL注入-延时注入Rank 2 - 3
Rank 2 延时注入Rank 2 的靶场进去 , 发现和Rank 1 一样 , 都是采用的' 来闭合, 我以为会在传参的时候用转义字符把 ' 转义掉 然而 , 抓包后发现并没有 . . . 那Rank 2 的步骤就和Rank 1 一样了Rank 3 Rank 3 和Rank 1 -2 不同的地方在于闭合的地方是'还是&q
xeel - 6.4.1-SQL注入-延时注入Rank 1
Rank 1 总结: 延时注入就是利用sleep( )语句结合页面返回得时间来判断是否存在注入得方式 主要用到if(a,b,c) 语句 , a为判断条件 , a若为真 , 执行b , a若为假 , 执行c .' and if((length(database())=8),0,sleep(3))%23 &n
xeel - 6.3.2-SQL注入-宽字节注入Rank 2- 3
Rank 2 Rank2 和Rank 1 的操作和步骤原理完全一样 , 这里就不再赘述了 , 直接进入Rank3Rank3 Rank3 的进入界面就和Rank1 -2 都不一样 , Rank3 是通过POST方式提交表单数据来进行传参的 , 所以 , 先尝试万能密码 , ‘ or 1=1#发现 , 网页自动再传参的地方加了个转义字符 \ 造成宽字节注入 , 因此尝试利用 %df将转移字符绕过 ,原
xeel - .3.1-SQL注入-宽字节注入Rank 1
Rank 1开篇进入正题 , 输入值进入正常网页尝试进行GET注入 , 发现一个有意思得地方, 在我尝试'闭合的时候 , 给我加了个\ , 转义字符给转义了Ok , 那就进行今天的主题把 , 宽字节注入 , 尝试在最前面加上%df发现有点尴尬 , 报错了, 然后发现忘了把#改成 %23 进行URL编码好的哟 , 我们成功进来了, 但是也买你显示不正常 ,
xeel - 6.2.2-SQL注入-盲注Rank 2
Rank 2 首先确认是否存在SQL注入发现存在sql注入 , 继续用order by 3来确认字段数发现只有三个字段接下来尝试爆出数据库发现成功登陆没报错 , 但是不给回显 , 因此猜测可以用盲注来进行测试emmm手工盲注的话步骤和Rank1 一样 , 只不过是把'改成" 然后为了偷懒直接就用sqlmap跑了~python sqlm
xeel - 6.2.1-SQL注入-盲注Rank 1
Rank1 进入靶场 , 提示输入ID , 输完ID后进入了 , 首先测试下是否存在注入 , 利用 1' and 1=1# 闭合 ,发现报错 , 把# 换成%23 就好啦再测字段数接下来就是正常先尝试爆数据库来 发现登陆成功了 , 但是没有回显 , 即猜测可能需要盲注这个就再参考POST注入第三题就好啦~例如 , 先猜测当前数据库的库名长度 , 缩小范围后再
xeel - 6.6.3-SQL注入-Post注入Rank 3
Rank3 之前做Rank1 和Rank2 的时候尝试做过Rank 3虽然没做出来 , 要用到盲注~ 即是不回显信息首先尝试手工注入 先用万能密码进行尝试 ') or 1=1# 发现存在注入点 , 继续尝试') or 1=1 order by 3#发现字段数为2 , 继续尝试爆出数据库名发现成功登陆但