摘要:
输入?id=1''--+,发现报错信息中有),说明php查询语句可能是select...from..where id=(’1‘) 输入?id=1') and 1=1 --+ ;?id=1') and 1=2--+; 可以确定我们的推测是正确的 ?id=-1') union select 1,2, g 阅读全文
posted @ 2021-05-28 17:33
大海jjok
阅读(76)
评论(0)
推荐(0)
摘要:
通过加单引号和and,判断为数字型注入 使用order by 函数,爆出字段为3 使用 union select 1,2,3 发现输出点在 2,3 使用group_concat 函数, 基本和第一关大同小异,一个单引号的问题 阅读全文
posted @ 2021-05-28 16:00
大海jjok
阅读(77)
评论(0)
推荐(0)

浙公网安备 33010602011771号