sqllab

I_WORM6 个月前
笔记·sqllab
sqllab第三十四关通关笔记知识点:通过抓包进行测试,发现是一个宽字节注入+单引号闭合构造payload:username=1%df'or+1=1--+
I_WORM6 个月前
笔记·sqllab
sqllab第二十七A关通关笔记知识点:经过测试发现这是一个双引号闭合构造payload:id=1"%09and%091="1页面成功回显
I_WORM6 个月前
笔记·sqllab
sqllab第二十五A关通关笔记知识点:测试发现跟25关好像一样,就是过滤了and or # 等东西构造payload:id=1/0发现成功运算了,这是一个数值型的注入
I_WORM6 个月前
笔记·sqllab
sqllab第十八关通关笔记知识点:通过admin admin进行登录发现页面打印出了user-agent的信息说明这是一个UA注入
I_WORM6 个月前
笔记·sqllab
sqllab第35-45关通关笔记10
I_WORM6 个月前
笔记·sqllab
sqllab第48-65关通关笔记10
I_WORM6 个月前
笔记·sqllab
sqllab第二十八关通关笔记(附带28a)知识点:经过不断的测试,发现原始语句为 where id=('输入')构造payload:id=1')and%091=('1
I_WORM6 个月前
笔记·sqllab
sqllab第十七关通关笔记知识点:通过admin admin进行输入发现是一个数据更新的语句推测原始语句为update 表 set password=‘’ where username=''
I_WORM6 个月前
笔记·sqllab
sqllab第十九关通关笔记知识点:通过admin admin进行登录发现页面打印除了referer字段的信息这应该是一个referer注入
I_WORM6 个月前
笔记·sqllab
sqllab第十三关通关笔记知识点:通过bp抓包进行尝试绕过构造payload:username=admin'发现了报错信息;应该是一个where username=('输入内容')
I_WORM6 个月前
笔记·sqllab
sqllab第十二关通关笔记知识点:看界面又是一个输入框的注入;通过admin admin进行登录发现页面还是有回显构造payload:username=admin'or1=1
I_WORM6 个月前
笔记·sqllab
sqllab第十四关通关笔记知识点:通过admin admin登录发现还是没有任何回显构造payload:username=a'+or+1=1#
I_WORM6 个月前
笔记·sqllab
sqllab第十一关通关笔记知识点:首先看界面是一个登录框;通过admin admin登录进去,发现页面会把用户名和密码的登录信息打印出来;通过bp抓包进行测试是不是存在注入点
I_WORM6 个月前
笔记·sqllab
sqllab第十六关通关笔记知识点:构造username=a'#构造payload:username=a'+or+1=1#发现登录失败的界面
I_WORM6 个月前
笔记·sqllab
sqllab第二关通关笔记知识点整理:通过测试发现时数字型注入输入id=1/1发现正常回显输入id=1/0 发现不打印输出了;说明这里存在数字型注入
I_WORM6 个月前
笔记·sqllab
sqllab第八关通关笔记知识点:首先判断注入类型构造id=1/0回显成功构造id=1'错误回显,感觉又是一个单引号绕过构造id=1''
I_WORM6 个月前
笔记·sqllab
sqllab第四关通关笔记知识点:首先判断注入类型构造id=1/0正常打印;字符型注入构造id=1'正常回显;说明不是用单引号读取输入内容
I_WORM6 个月前
笔记·sqllab
sqllab第五关通关笔记知识点:首先检测注入类型构造id=1/0发现输出了一句话;没有报错;但也没有任何有价值的信息构造id=1
I_WORM6 个月前
笔记·sqllab
sqllab第六关通关笔记知识点:首先判断注入类型构造id=1/0发现正常输出;应该是字符型注入构造id=1'发现正常输出;不是单引号的输入读取