摘要:
安装好XAMPP,burpsuite,配置好pikachu我们就可以进行pikachu平台的漏洞学习 我这篇博客主要写暴力破解模块讲解,它分为4个小模块,分别是“基于表单的暴力破解”,“验证码绕过(on client)”,“验证码绕过(on server)”,“token防爆破?” 1.基于表单的暴 阅读全文
posted @ 2020-03-31 22:19
一个aaa
阅读(869)
评论(0)
推荐(0)
摘要:
第六十一关 和六十关基本一样,就是变成了单引号和双括号,这好像是第一次遇见双括号 爆数据库名 ?id=1'))and extractvalue(1, concat(0x5c, (select database())))%23 爆表名 ?id=0‘)) union select extractvalu 阅读全文
posted @ 2020-03-08 15:20
一个aaa
阅读(167)
评论(0)
推荐(0)
摘要:
第五十一关 这一关和三十八关基本一样 ,堆叠注入问题 只不过是字符型 ?sort=1';create table test51 like users;%23 看数据库发现有啦 第五十二关 和五十关一样,只不过不显示错误 ?sort=1;create table test52 like users;% 阅读全文
posted @ 2020-03-08 14:56
一个aaa
阅读(170)
评论(0)
推荐(0)
摘要:
第四十一关 这关和第三十九关一样,只是错误没有回显 获得版本和数据库名 ?id=0 union select 1,version(),database() %23 获得表名 ?id=0 union select 1,group_concat(table_name),3 from informatio 阅读全文
posted @ 2020-03-08 10:17
一个aaa
阅读(292)
评论(0)
推荐(0)
摘要:
第三十一关 此关用WAF防护 和第三十关基本一样,在双引号后面添加括号进行闭合 语句可以有两种,?id=-1")union select 1,2,database() --+ 或者 ?id=1&id=-1")union select 1,2,database() --+(考虑参数污染) 获得用户名密 阅读全文
posted @ 2020-03-07 10:11
一个aaa
阅读(179)
评论(0)
推荐(0)
摘要:
第二十一关 base64编码,单引号,报错型,cookie型注入。 本关和less-20相似,只是cookie的uname值经过base64编码了,下图为我们输入万能密码显示 uname = YWRtaW4=,uname显然是base64加密过的,解码得到:admin,就是刚才登陆的uname,所以 阅读全文
posted @ 2020-03-04 15:20
一个aaa
阅读(394)
评论(0)
推荐(0)
浙公网安备 33010602011771号