摘要:(1)根据题目知道此处是双引号注入,其余的与上一关相同。 登录成功后,用burp抓包,再刷新浏览器页面。寻找闭合方式: 闭合方式果然为双引号。 (2)其payload与21关相同,需要对payload进行based64编码,同时将闭合方式改变即可。 例如: 编码: 阅读全文
posted @ 2019-04-14 18:46 南有乔木1234 阅读(82) 评论(0) 推荐(0) 编辑
摘要:Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) (1)登录成功后有以下页面: 其中红圈内的字符为admin的BASED64编码后的字符。 (2)用burp抓包,再刷新浏览器。 寻找闭合方式:明文:admin 阅读全文
posted @ 2019-04-14 18:15 南有乔木1234 阅读(115) 评论(0) 推荐(0) 编辑
摘要:(1)登录成功后页面: (2)登录成功后,用burp开始抓包,刷新浏览器页面,将会跳出如下页面 (3)根据各种提示,知道需要从cookies入手,寻找闭合方式 闭合方式为单引号。注释符也可以用 (4)开始注入;可用报错注入,方法同前面的一样,例如:爆库名 阅读全文
posted @ 2019-04-14 17:55 南有乔木1234 阅读(80) 评论(0) 推荐(0) 编辑
摘要:(1)根据题意,从Referer入手 (2)报错注入与上一关相同。如爆库名: 阅读全文
posted @ 2019-04-14 17:10 南有乔木1234 阅读(36) 评论(0) 推荐(0) 编辑
摘要:(1)对username和password无论怎么输入,都没有回显,再看题目,POST - Header Injection - Uagent field - Error based (基于错误的用户代理,头部POST注入)提示从user-agent入手,尝试 闭合方式为单引号。 (2)有回显则可用 阅读全文
posted @ 2019-04-14 17:06 南有乔木1234 阅读(34) 评论(0) 推荐(0) 编辑
摘要:(1)无论怎么输入username,都没有回显。尝试改变password的输入。找到了闭合方式:单引号 (2)报错注入: 爆库名 爆表名: 爆users表的列名 爆值: 注意此处查询需要嵌套查询,否则会出现错误:You can't specify target table 'table name' 阅读全文
posted @ 2019-04-14 16:41 南有乔木1234 阅读(58) 评论(0) 推荐(0) 编辑
摘要:(1)无论怎么输入,都没有回显,但当输入 admin")#时,显示登录成功。若通过其他方法获取数据库的用户名,可通过这个方法登录成功。 (2)获取其他信息可用考虑时间延迟注入。方法同15。 阅读全文
posted @ 2019-04-14 15:35 南有乔木1234 阅读(37) 评论(0) 推荐(0) 编辑
摘要:(1)无论输入什么都没有回显,但是输入 admin'# 时会显示成功登录,说明闭合方式是单引号 (2)无回显,则使用盲注,可用用时间延迟攻击法。 测试时间延迟是否可行: 有明显延迟,测试成功。 (3)手工延迟注入与前面的手工注入相同,如爆库名 阅读全文
posted @ 2019-04-14 15:30 南有乔木1234 阅读(67) 评论(0) 推荐(0) 编辑
摘要:(1)闭合方式为一对双引号 (2)可用报错注入。如: 其余报错注入方式于12关相同。 阅读全文
posted @ 2019-04-14 15:17 南有乔木1234 阅读(26) 评论(0) 推荐(0) 编辑
摘要:(1)检测闭合方式 通过 ') 闭合。 (2)尝试输入 admin')# 无回显。尝试报错注入, 爆表payload: 爆表名 爆users表的列 其他均与12关相同。 阅读全文
posted @ 2019-04-14 15:10 南有乔木1234 阅读(40) 评论(0) 推荐(0) 编辑
摘要:(1)检测闭合方式:在username上输入" admin" " 说明输入的username后还有双引号和括号 方法一: (2)通过其他途径知道用户名即可。如 输入" admin")# " 方法二: (3)构造即可闭合又可报错的语句,在username处输入 爆库payload: 爆表名payloa 阅读全文
posted @ 2019-04-14 14:13 南有乔木1234 阅读(59) 评论(0) 推荐(0) 编辑