摘要: import requests import string url = 'http://127.0.0.1/sql/p8/index.php?id=2' #url flag = '' for i in range(1,30): l,r = 32, 127 while l < r: m = (l+r) 阅读全文
posted @ 2021-12-01 14:19 redglare 阅读(44) 评论(0) 推荐(0)
摘要: import requests import string url = 'http://127.0.0.1:18888/sql/p7/index.php?id=2' #url flag = '' print(len(string.printable)) for i in range(1,30): l 阅读全文
posted @ 2021-12-01 14:06 redglare 阅读(41) 评论(0) 推荐(0)
摘要: 常规绕过 ⼤⼩写绕过 SeLEcT 双写绕过 selselectect 字符串绕过 16进制 函数使⽤: char(65) 空格绕过: 1、使⽤/**/,/1/,%0a,%0d替换 2、使⽤括号: union(select(xxx)from(xxx)where(xxx)=xxx) 3、使用反引号: 阅读全文
posted @ 2021-12-01 14:03 redglare 阅读(663) 评论(0) 推荐(0)
摘要: 联合注入(union): ①判断注入类型: 先判断注入类型:字符型,数字型(注入 id=a 报错表示 类型为数字 ,即就是$id,没有””) 判断如何包裹:输入去判断 数据是如何包裹的,单引号报错是单引号,双引号报错是双引号,在判断有没有括号包裹 例子:输入 a,1” ,1’ ,都报错 就是单纯的 阅读全文
posted @ 2021-12-01 14:01 redglare 阅读(72) 评论(0) 推荐(0)
摘要: 使用预处理语句:用变量带入 不要用拼接 核心:把值变成代码 mysql 字符串从一开始不从0开始 0x73 改成 0x7e(~) 字段名被过滤时可以用16进制绕过 阅读全文
posted @ 2021-12-01 14:00 redglare 阅读(4) 评论(0) 推荐(0)
摘要: group_concat(table_name,"~") (一列输出的函数) 用法例子二(用来一次查多个字段): ?id=1 and 1=2 union select 111,select group_concat(id,'',username,'',password,'~') from maosh 阅读全文
posted @ 2021-12-01 13:59 redglare 阅读(35) 评论(0) 推荐(0)
摘要: #是注释符 (url编码%23) 阅读全文
posted @ 2021-12-01 13:58 redglare 阅读(113) 评论(0) 推荐(0)
摘要: SQLMap是⼀个开源的渗透测试⼯具,可以⾃动检测和利⽤SQL注⼊漏洞以及接⼊该数据库的服务器。 它拥有⾮常强⼤的检测引擎,具有多种特性的渗透测试器、通过数据库指纹提取访问底层⽂件系统并 通过外带链接执⾏命令。 SQLmap的常⽤参数有 --all 获取所有内容 --help 获取帮助 --dbs 阅读全文
posted @ 2021-12-01 13:56 redglare 阅读(34) 评论(0) 推荐(0)
摘要: 转载:原文链接:https://blog.csdn.net/qq_45569969/article/details/113828971 github下载 scrabble 解压 在文件夹中打开终端 ./scrabble url 即可 阅读全文
posted @ 2021-11-25 11:03 redglare 阅读(515) 评论(0) 推荐(0)
摘要: 转载:原文链接:https://blog.csdn.net/u012486730/article/details/82019513 ctf小白刚下载这个,不知道怎么用。现在会用啦就记录一下~ 下载地址:https://github.com/lijiejie/GitHack 下载下来后,通过cmd使用 阅读全文
posted @ 2021-11-25 11:02 redglare 阅读(4301) 评论(0) 推荐(0)