唐三 access cookie注入
来到靶场找到一篇文章url后边添加and 1=1提示非法字符火狐浏览器f12使用hackbar,勾选cookie在里边添加id=171+order+by+1,然后点击execute,页面显示正常直到id=171+order+by+11报错id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+adminid=171+union+select+1,2,userna
唐三 access偏移注入
先解释一下select后面几个数字的意思,1,2,3,4...,这里的几个数字纯粹是凑数的,凑够和union关键字前面的那个表的字段数一样,不然没法拼接成一个表1. 利用条件: union关键字前面的那个表的字段数必须大于要查询的表的字段数
唐三 宽字节注入
1.宽字节注入条件: php使用addslashes函数,或开启GPC(魔术引号);addslashes函数是对单引号' 双引号" 反斜杠\ 以及null进行转义,在其前面添加一个\; 数据库设置编码为GBK,php 编码为utf-8;2.宽字节注入原理: 汉字在
唐三 延迟注入
http://120.203.13.75:8150/New/TimeBased/RankOne/sql-one/ 延时注入1我直接测试注入,发现可以,?id=1’order by 3 --+ 直接猜出字段为3?id=1’and if(ascii(substr(database(),1,1))=115,0,sleep(10))--+使用这个if判断,当ascii码为1
唐三 反射型xss靶场
oninput (有输入框,输入的时候触发)9.1、反射型XSS靶场见框就插;插入" oninput=alert'123' //没有弹窗,看下f12双引号被过滤掉了,那么我们试试单引号;输入单引号不会被过滤还能成功的执行;' oninput=alert(123) //成功弹窗拿到flag;
唐三盲注笔记
首先看到让我 输入id 然后我就傻逼了 没看直接扔进sqlmap里面跑去了 发现并不能跑 在群里问了一下 这个 尴尬--current-db 是获取当前数据库的意思下一步就不会了 开始乱用语句 试了各种有可能的语句 我终于找到了正确语句是 什么样子的了没想到
唐三 post注入
根据sql语句分析 查询用户名密码 从 user表 当用户名等于什么密码等于什么 看见输入框 测试一下万能密码‘’一看游戏 没有进行转码或者什么什么的 闭合单引号有戏 下面就用显错注入的方式进行注入就好了sqlmap这款神器还是不会用呢 研究一下sqlmap 怎么用 &nb
唐三 sql 显错注入
打开连接显示什么鬼 请输入id as 什么玩意 看不懂找了有道哥哥翻译了一下 :请输入ID作为带数字值的参数懂了 后面加上?id呗后面添加一个逗号发现sql语句错误 证明就是有sql注入查询一共多少个字段: order by 1,2,3,4一共是三个字段 接下来查询显出位置简单粗暴的
唐三 正则表达式
zkaq正常输入.是连接符*key代表前面可以是任何字符2.9 代表 有两个数字 2-9之间\为转义字符转移/key*key 代表key开头key结束 * 匹配前面的子表达式零次或多次也就是说匹配y可以出现n次zkaq8key88/55/keyykey 综上所述 密码不唯一--------------------------------下回一定要要先构造一下 ?id
唐三 php 后端登录验证
主体架构login.php登录页面注册页面登录成功回显页面登录密码回显页面