02 2020 档案

摘要:关于29,30,31这三关基础背景知识详见这篇文章,建议先了解一下:https://blog.csdn.net/nzjdsds/article/details/77758824 注意:这几关需要进入的界面不是index.php,而是login.php 也就是如下图所示,在这几个关卡中同时查询多个id 阅读全文
posted @ 2020-02-28 20:56 ApricityJ 阅读(82) 评论(0) 推荐(0)
摘要:Less 23 这一关又是URL注入,注释符(--+,#等)被过滤,所以我们就正常构造闭合,由于有页面回显,所以再联合查询即可 首先利用?id=1'判断出这是字符型注入 这一关只需要将一般后面用到的注释符--+、#等用;%00代替即可,其他均与第一关一致 或者报错注入也可以 /?id=1‘ and 阅读全文
posted @ 2020-02-28 19:04 ApricityJ 阅读(134) 评论(0) 推荐(0)
摘要:Less 17 本关我们的注入语句为:select updatexml(1,concat(0x7e,(SELECT username from security.users limit 0,1),0x7e),1);其中的concat()函数是将其连成一个字符串,因此不会符合XPATH_string的 阅读全文
posted @ 2020-02-27 14:19 ApricityJ 阅读(154) 评论(0) 推荐(0)
摘要:Less 11 前几关传输数据的方式是get,可以在url里看到,而现在使用的是php中的post方法进行传输,所以我们要借助burp suite来进行操作 我们首先输入账号admin,密码admin,得到界面如下: 打开burp suite设置代理以及设置浏览器为手动代理,在浏览器这里开启post 阅读全文
posted @ 2020-02-26 18:10 ApricityJ 阅读(197) 评论(0) 推荐(0)
摘要:因为我们用的是phpstudy,所以存在一个文件读写权限问题,我们需要修改一下,首先在mysql命令行中用show variables like '%secure%';查看 secure-file-priv 当前的值,如果像下图一样显示为NULL(这个必须做,要不然后面一句话木马写不到目录里) 需要 阅读全文
posted @ 2020-02-25 16:36 ApricityJ 阅读(156) 评论(0) 推荐(0)
摘要:Less 5 这里好像只把库名注入出来就可以,我为了自己熟悉语句,在用ASCII码方法的时候一直猜解到了字段内容,看我博客的话,按需查看就可。 先输入?id=1,查看是否有注入 我们随便输入一个不存在的id,即?id=9999 我们可以发现无论是正确的还是错误的都没有像前四关那样显示输出结果,正确就 阅读全文
posted @ 2020-02-24 12:57 ApricityJ 阅读(161) 评论(0) 推荐(0)
摘要:Tips 在第一关开始之前,我们补充一点小知识,在MySQL数据库中,内置information_schema数据库结构,其中我们必须熟知3个表 schemata—存储数据库名的表(字段:schema_name) tables—存储数据库以及数据库中的表名(字段:table_schema,table 阅读全文
posted @ 2020-02-21 13:58 ApricityJ 阅读(453) 评论(0) 推荐(0)
摘要:1.安装phpstudy; 启动 2.从网上下载安装sqli-labs-masters; 将sqli-labs-masters解压,放到phpStudy安装目录下的WWW中 修改/sqli-labs-master/sql-connections/db-creds.inc文件中mysql账号密码,使之 阅读全文
posted @ 2020-02-20 17:36 ApricityJ 阅读(515) 评论(0) 推荐(0)
摘要:XSS XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在 阅读全文
posted @ 2020-02-06 21:04 ApricityJ 阅读(536) 评论(0) 推荐(0)
摘要:SQL Injection(Blind) SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上 阅读全文
posted @ 2020-02-05 18:14 ApricityJ 阅读(313) 评论(0) 推荐(0)
摘要:SQL Injection SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 SQL 阅读全文
posted @ 2020-02-03 19:39 ApricityJ 阅读(771) 评论(0) 推荐(0)