原文:实验吧_认真一点(各种绕过下的盲注)

打开链接,看到这个页面,一脸又是sql注入的样子 翻翻源码没有任何提示 打开burp开始抓包,包头与返回头又没有任何提示,试着开始修改ID 的值,观察页面变化 当我输入id 时,页面返回 you are not in....... ,当输入id and时,页面返回Sql injection detected ,说明and被过滤了 接着就是开始试服务器到底过滤了哪些字符:and,union,空格,, ...

2018-04-01 01:39 1 2196 推荐指数:

查看详情

sqlmap流量的一点分析

前段时间给校赛出的一道题 之前也写过一篇sql流量的简单分析BUU 流量分析 sqltest,这次出题想出类似的知识,所以抓了一段sqlmap的流量。自己分析的过程中意识到之前的做法还是不太严谨, 对上一篇做一点简单补充 题目附件不给出了,大概过程是用sqli-labs搭建靶场,然后用 ...

Fri Apr 22 03:17:00 CST 2022 0 1089
SQL注入--显中过滤逗号绕过

SQL注入逗号绕过 1.联合查询显绕过逗号 在联合查询时使用 UNION SELECT 1,2,3,4,5,6,7..n 这样的格式爆显示位,语句中包含了多个逗号,如果有WAF拦截了逗号时,我们的联合查询不能用了。 绕过 在显示位上替换为常见的注入变量或其它语句 在数据库中演示联合查询 ...

Fri Aug 17 06:24:00 CST 2018 1 2635
实验吧CTF who are you?基于时间

这是我第三次接触时间,所以就写一个博文和大家分享一,还能检验我对知识的掌握程度。ღ( ´・ᴗ・` ) 点开网址是把你的真实IP地址打印出来!然后立马看网页源代码什么发现都没有! 现在还没有什么想法,用burpsuite抓一,看看能不能有什么发现 没有什么发现,但是当我们回想 ...

Sat Sep 22 02:43:00 CST 2018 0 709
数据库绕过过滤方法

绕过过滤方法 一、=被过滤 1、可以使用通配符like或者REGEXP 比如想要查询id为8的数据一般会使用select * from users where id=8; 等于被过滤的话可以使用 或者<、> 或者!(<>)不不等于 ...

Fri Aug 21 22:06:00 CST 2020 0 482

一、语句 测试语句: 1、表: 2、列: 3、字段 二、爆破数据库脚本 三、跑密码的脚本 ...

Sat Dec 04 02:45:00 CST 2021 0 129
时间

时间比布尔难度稍高 ,关键在于不论你怎么输入就是不报错 那么根据什么去判断注入呢 根据请求的时间 请求的时间延时了。 1.猜测参数的包裹情况 id=1这个1要么被'包裹 要么被"包裹 要么被)包裹 先去尝试id= 1’ or sleep(3) %23 ...

Thu Apr 02 06:47:00 CST 2020 0 733
sql注入——

sql注入—— 一,介绍 所谓就是在服务器没有错误回显的时候完成注入攻击。 分为布尔和时间 布尔:boolean 根据注入信息返回true or fales 没有任何报错信息 时间:界面返回值ture 无论输入任何值,返回的情况都是正常的来处。加入特定 ...

Tue Oct 15 20:55:00 CST 2019 0 408
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM