摘要:
import requests import string url = 'http://127.0.0.1/sql/p8/index.php?id=2' #url flag = '' for i in range(1,30): l,r = 32, 127 while l < r: m = (l+r) 阅读全文
posted @ 2021-12-01 14:19
redglare
阅读(44)
评论(0)
推荐(0)
摘要:
import requests import string url = 'http://127.0.0.1:18888/sql/p7/index.php?id=2' #url flag = '' print(len(string.printable)) for i in range(1,30): l 阅读全文
posted @ 2021-12-01 14:06
redglare
阅读(41)
评论(0)
推荐(0)
摘要:
常规绕过 ⼤⼩写绕过 SeLEcT 双写绕过 selselectect 字符串绕过 16进制 函数使⽤: char(65) 空格绕过: 1、使⽤/**/,/1/,%0a,%0d替换 2、使⽤括号: union(select(xxx)from(xxx)where(xxx)=xxx) 3、使用反引号: 阅读全文
posted @ 2021-12-01 14:03
redglare
阅读(663)
评论(0)
推荐(0)
摘要:
联合注入(union): ①判断注入类型: 先判断注入类型:字符型,数字型(注入 id=a 报错表示 类型为数字 ,即就是$id,没有””) 判断如何包裹:输入去判断 数据是如何包裹的,单引号报错是单引号,双引号报错是双引号,在判断有没有括号包裹 例子:输入 a,1” ,1’ ,都报错 就是单纯的 阅读全文
posted @ 2021-12-01 14:01
redglare
阅读(72)
评论(0)
推荐(0)
摘要:
使用预处理语句:用变量带入 不要用拼接 核心:把值变成代码 mysql 字符串从一开始不从0开始 0x73 改成 0x7e(~) 字段名被过滤时可以用16进制绕过 阅读全文
posted @ 2021-12-01 14:00
redglare
阅读(4)
评论(0)
推荐(0)
摘要:
group_concat(table_name,"~") (一列输出的函数) 用法例子二(用来一次查多个字段): ?id=1 and 1=2 union select 111,select group_concat(id,'',username,'',password,'~') from maosh 阅读全文
posted @ 2021-12-01 13:59
redglare
阅读(35)
评论(0)
推荐(0)
摘要:
#是注释符 (url编码%23) 阅读全文
posted @ 2021-12-01 13:58
redglare
阅读(113)
评论(0)
推荐(0)
摘要:
SQLMap是⼀个开源的渗透测试⼯具,可以⾃动检测和利⽤SQL注⼊漏洞以及接⼊该数据库的服务器。 它拥有⾮常强⼤的检测引擎,具有多种特性的渗透测试器、通过数据库指纹提取访问底层⽂件系统并 通过外带链接执⾏命令。 SQLmap的常⽤参数有 --all 获取所有内容 --help 获取帮助 --dbs 阅读全文
posted @ 2021-12-01 13:56
redglare
阅读(34)
评论(0)
推荐(0)

浙公网安备 33010602011771号