01 2020 档案

摘要:less27 ;%00 查看源代码 可以使用报错注入 添加了select union的大小写输入 使用大小写混合输入的方式进行绕过处理 http://192.168.50.100/sqli/Less-27/?id=111' %a0 uNion %a0 sElect %a0 1, 2, group_c 阅读全文
posted @ 2020-01-30 22:21 Res0lve 阅读(256) 评论(0) 推荐(0)
摘要:less26 id=1 回显正确 id=1‘ 提示错误 id=1’--+ 出错 但是显示并未显示 --+ 得注释符号 http://192.168.50.100/sqli/Less-26/?id=1' ;%00 显示正常 说明存在漏洞 查看代码 发现 代码中得替换语句 代码中过滤了注释符--+ # 阅读全文
posted @ 2020-01-30 13:14 Res0lve 阅读(563) 评论(0) 推荐(0)
摘要:Waf绕过可大致分为三类: 1.白盒绕过 2. 黑盒绕过 3. fuzz测试 less 25 法一 union 双写绕过过滤 http://192.168.50.100/sqli/Less-25/?id=1 http://192.168.50.100/sqli/Less-25/?id=1' http 阅读全文
posted @ 2020-01-28 21:26 Res0lve 阅读(374) 评论(0) 推荐(0)
摘要:更新源 https://jingyan.baidu.com/article/454316ab6fb11af7a7c03ae0.html 进入源文件进行修改 vim leafpad /etc/apt/sources.list (其实系统本身就自带了更新源,去掉其注释也是可以的,现在官方源的下载速度也还 阅读全文
posted @ 2020-01-28 19:41 Res0lve 阅读(276) 评论(0) 推荐(0)
摘要:less23 法1 输入用户名和密码 admin ~~admin http://192.168.50.100/sqli/Less-23/?id=1' ‘报错 说明有注入漏洞 23关和第1关很像,但是观察代码发现他对--+和#都进行了转义,不能再用这种方式注释,将--+ 和 #都进行了替换 替换成了空 阅读全文
posted @ 2020-01-28 19:34 Res0lve 阅读(528) 评论(0) 推荐(0)
摘要:less20 输入用户名和密码之后 显示 很多信息 其中有一个cookie值,作为下次登陆的凭证 cookie 比如 登录QQ空间 登录一次过后,可以不使用用户名和密码 就可以登录账号 $sql=“SELECT * FROM users WHERE username=‘$cookee’ LIMIT 阅读全文
posted @ 2020-01-27 20:13 Res0lve 阅读(174) 评论(0) 推荐(0)
摘要:登录失败显示ip地址 登录成功显示ip地址和User-Agent 浏览器的版本 如果出现密码不正确 登录不上去 可能是第17关修改了密码 解决方案 可是在17关将密码修改回来 或者在主页 重置数据库 发现有转义操作 所以不能对用户名和密码进行盲注 最后测试发现可以在http头部user-agent的 阅读全文
posted @ 2020-01-27 19:19 Res0lve 阅读(153) 评论(0) 推荐(0)
摘要:参考资料:https://www.jb51.net/article/125599.htm https://www.jb51.net/article/125607.htmUPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_docum 阅读全文
posted @ 2020-01-26 23:38 Res0lve 阅读(277) 评论(0) 推荐(0)
摘要:less13 首先 和12关一样输入用户名和密码 12关会有回显 13关没有回显内容 uname=admin &passwd=admin&submit=Submit 此时只是显示登陆成功,但是不会显示其他的信息。 将用户名换成其他 则登录失败 uname=adm & passwd=admin & s 阅读全文
posted @ 2020-01-26 21:13 Res0lve 阅读(142) 评论(0) 推荐(0)
摘要:查库: select schema_name from information_schema.schemata;查表: select table_name from information_schema.tables where table_schema='security';查列: select 阅读全文
posted @ 2020-01-22 22:51 Res0lve 阅读(168) 评论(0) 推荐(0)
摘要:select if() select database() substr((select database()),1,1) ascii(substr((select database()),1,1)) select if(ascii(substr((select database()),1,1)) 阅读全文
posted @ 2020-01-22 15:18 Res0lve 阅读(265) 评论(0) 推荐(0)
摘要:Less7 1.文件读写权限问题 show variables like '%secure%';查看 secure-file-priv 当前的值,如果显示为NULL,则需要打开 C:\phpstudy\PHPTutorial\MySQL\my.ini文件,在其中加上一句:secure_file_pr 阅读全文
posted @ 2020-01-22 14:36 Res0lve 阅读(691) 评论(0) 推荐(0)
摘要:left()函数: left(database(),1)=‘s’ left(a,b)从左侧截取a的前b位,正确则返回1,错误则返回0 select left(database(),1)=‘s’; 前1位是否是s regexp函数:select user() regexp ‘r’ user()的结果是 阅读全文
posted @ 2020-01-21 23:27 Res0lve 阅读(194) 评论(0) 推荐(0)
摘要:环境搭建 1.找到网站的根目录,复制安装包 sqli 2.数据库的密码设置 3.修改网址信息 打开hosts文件 16进制转换地址:http://www.bejson.com/convert/ox2str/数据库知识1. 查库:Show databases; select schema_name f 阅读全文
posted @ 2020-01-20 00:40 Res0lve 阅读(215) 评论(0) 推荐(0)