原文:實驗吧_認真一點(各種繞過下的盲注)

打開鏈接,看到這個頁面,一臉又是sql注入的樣子 翻翻源碼沒有任何提示 打開burp開始抓包,包頭與返回頭又沒有任何提示,試着開始修改ID 的值,觀察頁面變化 當我輸入id 時,頁面返回 you are not in....... ,當輸入id and時,頁面返回Sql injection detected ,說明and被過濾了 接着就是開始試服務器到底過濾了哪些字符:and,union,空格,, ...

2018-04-01 01:39 1 2196 推薦指數:

查看詳情

sqlmap流量的一點分析

前段時間給校賽出的一道題 之前也寫過一篇sql流量的簡單分析BUU 流量分析 sqltest,這次出題想出類似的知識,所以抓了一段sqlmap的流量。自己分析的過程中意識到之前的做法還是不太嚴謹, 對上一篇做一點簡單補充 題目附件不給出了,大概過程是用sqli-labs搭建靶場,然后用 ...

Fri Apr 22 03:17:00 CST 2022 0 1089
SQL注入--顯中過濾逗號繞過

SQL注入逗號繞過 1.聯合查詢顯繞過逗號 在聯合查詢時使用 UNION SELECT 1,2,3,4,5,6,7..n 這樣的格式爆顯示位,語句中包含了多個逗號,如果有WAF攔截了逗號時,我們的聯合查詢不能用了。 繞過 在顯示位上替換為常見的注入變量或其它語句 在數據庫中演示聯合查詢 ...

Fri Aug 17 06:24:00 CST 2018 1 2635
實驗吧CTF who are you?基於時間

這是我第三次接觸時間,所以就寫一個博文和大家分享一,還能檢驗我對知識的掌握程度。ღ( ´・ᴗ・` ) 點開網址是把你的真實IP地址打印出來!然后立馬看網頁源代碼什么發現都沒有! 現在還沒有什么想法,用burpsuite抓一,看看能不能有什么發現 沒有什么發現,但是當我們回想 ...

Sat Sep 22 02:43:00 CST 2018 0 709
數據庫繞過過濾方法

繞過過濾方法 一、=被過濾 1、可以使用通配符like或者REGEXP 比如想要查詢id為8的數據一般會使用select * from users where id=8; 等於被過濾的話可以使用 或者<、> 或者!(<>)不不等於 ...

Fri Aug 21 22:06:00 CST 2020 0 482

一、語句 測試語句: 1、表: 2、列: 3、字段 二、爆破數據庫腳本 三、跑密碼的腳本 ...

Sat Dec 04 02:45:00 CST 2021 0 129
時間

時間比布爾難度稍高 ,關鍵在於不論你怎么輸入就是不報錯 那么根據什么去判斷注入呢 根據請求的時間 請求的時間延時了。 1.猜測參數的包裹情況 id=1這個1要么被'包裹 要么被"包裹 要么被)包裹 先去嘗試id= 1’ or sleep(3) %23 ...

Thu Apr 02 06:47:00 CST 2020 0 733
sql注入——

sql注入—— 一,介紹 所謂就是在服務器沒有錯誤回顯的時候完成注入攻擊。 分為布爾和時間 布爾:boolean 根據注入信息返回true or fales 沒有任何報錯信息 時間:界面返回值ture 無論輸入任何值,返回的情況都是正常的來處。加入特定 ...

Tue Oct 15 20:55:00 CST 2019 0 408
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM