Track 正式学员

xiaoze

1关注
4粉丝
20文章
返回网站首页

您已发布 20篇文章作品写文章

唐三 access cookie注入

来到靶场找到一篇文章url后边添加and 1=1提示非法字符火狐浏览器f12使用hackbar,勾选cookie在里边添加id=171+order+by+1,然后点击execute,页面显示正常直到id=171+order+by+11报错id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+adminid=171+union+select+1,2,userna

 2019-2-11
 0 
 18 

唐三 access偏移注入

先解释一下select后面几个数字的意思,1,2,3,4...,这里的几个数字纯粹是凑数的,凑够和union关键字前面的那个表的字段数一样,不然没法拼接成一个表1.    利用条件: union关键字前面的那个表的字段数必须大于要查询的表的字段数                

 2019-2-11
 0 
 24 

唐三 宽字节注入

1.宽字节注入条件:    php使用addslashes函数,或开启GPC(魔术引号);addslashes函数是对单引号' 双引号" 反斜杠\ 以及null进行转义,在其前面添加一个\;    数据库设置编码为GBK,php 编码为utf-8;2.宽字节注入原理:    汉字在

 2019-2-11
 0 
 21 

唐三 延迟注入

http://120.203.13.75:8150/New/TimeBased/RankOne/sql-one/  延时注入1我直接测试注入,发现可以,?id=1’order by 3 --+ 直接猜出字段为3?id=1’and if(ascii(substr(database(),1,1))=115,0,sleep(10))--+使用这个if判断,当ascii码为1

 2019-2-11
 0 
 18 

唐三 反射型xss靶场

oninput (有输入框,输入的时候触发)9.1、反射型XSS靶场见框就插;插入" oninput=alert'123' //没有弹窗,看下f12双引号被过滤掉了,那么我们试试单引号;输入单引号不会被过滤还能成功的执行;' oninput=alert(123) //成功弹窗拿到flag;

 2019-1-31
 0 
 23 

唐三盲注笔记

首先看到让我 输入id  然后我就傻逼了   没看直接扔进sqlmap里面跑去了   发现并不能跑  在群里问了一下   这个 尴尬--current-db  是获取当前数据库的意思下一步就不会了 开始乱用语句  试了各种有可能的语句  我终于找到了正确语句是 什么样子的了没想到

 2019-1-22
 0 
 9 

唐三 post注入

根据sql语句分析  查询用户名密码 从 user表  当用户名等于什么密码等于什么 看见输入框 测试一下万能密码‘’一看游戏  没有进行转码或者什么什么的  闭合单引号有戏  下面就用显错注入的方式进行注入就好了sqlmap这款神器还是不会用呢  研究一下sqlmap 怎么用   &nb

 2019-1-16
 0 
 29 

唐三 sql 显错注入

打开连接显示什么鬼    请输入id as 什么玩意 看不懂找了有道哥哥翻译了一下  :请输入ID作为带数字值的参数懂了  后面加上?id呗后面添加一个逗号发现sql语句错误    证明就是有sql注入查询一共多少个字段: order by 1,2,3,4一共是三个字段    接下来查询显出位置简单粗暴的 

 2019-1-2
 0 
 49 

唐三 正则表达式

zkaq正常输入.是连接符*key代表前面可以是任何字符2.9 代表 有两个数字 2-9之间\为转义字符转移/key*key 代表key开头key结束 *  匹配前面的子表达式零次或多次也就是说匹配y可以出现n次zkaq8key88/55/keyykey 综上所述 密码不唯一--------------------------------下回一定要要先构造一下 ?id

 2019-1-2
 0 
 30