摘要: Less-2 GET - Error based - Intiger based (基于错误的GET整型注入) 1.判断是否存在注入 https://636-65f5fb24-992d-492e-85d2-825602bad062.do-not-trust.hacking.run/?id=1' 错误 阅读全文
posted @ 2022-03-19 21:30 WeQi_Blog 阅读(52) 评论(0) 推荐(0)
摘要: Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) 1.判断是否存在注入 https://636-b39c3458-1b6b-4e3a-9086-748effcc8820.do-not-trust.hacking.r 阅读全文
posted @ 2022-03-19 21:04 WeQi_Blog 阅读(48) 评论(0) 推荐(0)
摘要: 1.使用slqmap注入是双参数可以可以通*来选择注入位置,否则默认对最后一个参数进行注入 2.当sql语句的参数写死的时候不能进行注入 3.POST关卡使用or,因为PSOT关卡中前面username是错误的 4.对头部进行注入时,需要正确登录 5.使用slqmap对头部进行注入时可以通*来选择注 阅读全文
posted @ 2022-03-19 19:00 WeQi_Blog 阅读(63) 评论(0) 推荐(0)
摘要: 1.判断是否存在注入、以及请求方法(POST、GET、COOKIE、REQUEST、HTTP头);根据有无回显分为(回显注入、报错注入、布尔盲注、时间盲注) 输入单引号 ' 进行检验是否存在输入 http://127.0.0.1/sqli-labs-master/Less-1/index.php?  阅读全文
posted @ 2022-03-19 18:39 WeQi_Blog 阅读(268) 评论(0) 推荐(0)
摘要: 目录Page-1(Basic Challenges) GET 基于错误 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) Less-2 GET - Error based - Intiger based (基于错误 阅读全文
posted @ 2022-03-19 18:38 WeQi_Blog 阅读(47) 评论(0) 推荐(0)
摘要: 一、涉及漏洞类型 文件包含漏洞 代码审计 二、解题思路 查看代码 =>打开提示文件 => 分析代码 => 另一提示文件 => 书写payload payload ?file=hint.php?../../../../../ffffllllaaaagggg 所以需要考虑的就是如何绕过实现文件包含 思路 阅读全文
posted @ 2022-03-19 11:39 WeQi_Blog 阅读(489) 评论(0) 推荐(0)
摘要: 1.参考 https://zhuanlan.zhihu.com/p/137760825 2.涉及漏洞类型 SQL注入 3.解题思路 题目提示存在SQL注入 => 使用万能密码进行尝试 => 得到flag 4.知识点 1.SQL注入中的万能密码 原验证登陆语句: SELECT * FROM admin 阅读全文
posted @ 2022-03-19 08:52 WeQi_Blog 阅读(397) 评论(0) 推荐(0)