摘要:(1)无论输入什么都没有回显,但是输入 admin'# 时会显示成功登录,说明闭合方式是单引号 (2)无回显,则使用盲注,可用用时间延迟攻击法。 测试时间延迟是否可行: 有明显延迟,测试成功。 (3)手工延迟注入与前面的手工注入相同,如爆库名 阅读全文
posted @ 2019-04-14 15:30 南有乔木1234 阅读(67) 评论(0) 推荐(0) 编辑
摘要:(1)闭合方式为一对双引号 (2)可用报错注入。如: 其余报错注入方式于12关相同。 阅读全文
posted @ 2019-04-14 15:17 南有乔木1234 阅读(26) 评论(0) 推荐(0) 编辑
摘要:(1)检测闭合方式 通过 ') 闭合。 (2)尝试输入 admin')# 无回显。尝试报错注入, 爆表payload: 爆表名 爆users表的列 其他均与12关相同。 阅读全文
posted @ 2019-04-14 15:10 南有乔木1234 阅读(40) 评论(0) 推荐(0) 编辑
摘要:(1)检测闭合方式:在username上输入" admin" " 说明输入的username后还有双引号和括号 方法一: (2)通过其他途径知道用户名即可。如 输入" admin")# " 方法二: (3)构造即可闭合又可报错的语句,在username处输入 爆库payload: 爆表名payloa 阅读全文
posted @ 2019-04-14 14:13 南有乔木1234 阅读(60) 评论(0) 推荐(0) 编辑
摘要:(1)检测构造方式 由此看出输入的用户名以及密码都被一对单引号所包含。 方法一: (2) 模拟真实环境,以用户的身份登录。 (3)用burp抓包。开启抓包,输入用户名和密码,会自动跳到这个页面,右键,点击send to repeater. (4)打开burp的repeater页面,修改post参数, 阅读全文
posted @ 2019-04-10 11:46 南有乔木1234 阅读(145) 评论(0) 推荐(0) 编辑
摘要:第五关、第八关以及第九关、第十关都是使用盲注,除了第五关说的双注入外,也可使用时间注入法 (1)无论输入啥,都回显相同 (2) 发现有明显延迟,说明可以使用时间注入, 从1尝试到8发现有明显延迟,说明数据库名为八位 (3)同样的爆库名 继续尝试可得库名:security (4)爆表名 改变Limit 阅读全文
posted @ 2019-04-09 21:10 南有乔木1234 阅读(112) 评论(0) 推荐(0) 编辑
摘要:(1)在id后加单引号。无回显,加双引号跟正常输入是一样的回显,既然不会回显出错信息,只能进行盲注。 (2)盲注的方法同less5 阅读全文
posted @ 2019-04-09 17:37 南有乔木1234 阅读(82) 评论(0) 推荐(0) 编辑
摘要:(1)查看PHP源代码 可以看见输入的id被一对单引号和两对圆括号包围 (2)根据提示:Dump into Outfile可知,此次攻击需要导出文件 (3)在第一关获取 @@datadir 读取数据库路径@@basedir MYSQL 获取安装路径 (4)修改MySql配置,以让能在D盘写入文件(M 阅读全文
posted @ 2019-04-09 16:53 南有乔木1234 阅读(227) 评论(0) 推荐(0) 编辑
摘要:(1)进入第十关发现无突破口,尝试从url中的keyword入手,也行不通,但可以从页面源代码看到有三个参数是隐藏的 (2)查看PHP源代码 发现keyword无法渗透,只能从"t_link"、"t_history"、"t_sort" 入手。可以将其中一个Type改为text (3)payload如 阅读全文
posted @ 2019-03-24 11:23 南有乔木1234 阅读(40) 评论(0) 推荐(0) 编辑
摘要:(1)查看PHP源代码 可以看到这关只是在第九关上加了一个判断,只要满足这个条件就行了。 (2)payload如下: 回车点击“友情链接”即可 阅读全文
posted @ 2019-03-24 11:01 南有乔木1234 阅读(62) 评论(0) 推荐(0) 编辑