• 进入到十七关后发现这关有点不同 上面多了一行提示 密码重新设置 咱也不懂啥意思 在试了写常规注入的方法后 没有发现什么可以利用的点 于是决定去看看代码 虽然我不会php 先看这一部分有sql语句的 从users表中搜索出uname和psw
  • 第八关看标题可知此关可以使用布尔盲注 布尔盲注我的理解是页面不会回显错误 但是注入等式或不等式时通过页面的反应能判断出注入中算式的true或false 布尔盲注的步骤如下 获取数据库长度 获取数据库名 获取数据库表 获取表中字段 获取表中数
  • 进入第二十四关 这关叫二阶注入 二阶注入个人感觉和存储型xss有些类似 大致分为以下几步 攻击者在HTTP请求中提交恶意代码 可以是sql js脚本等 应用将输存储在数据库以便后面使用并响应请求 攻击者提交其他请求 为处理其他请求 应用会检
  • 一上来 先加个单引号探探路 有sql报错回显 在单引号后继续加上and 1 试图让sql报错显示更多信息 从near and password 1 LIMIT 0 1 at line 1可以判断 这关就用单引号加括号了 没什么意思 注入 却
  • 从源码可知此关将注释符全部过滤掉 需要绕过 使用and 1 1即可 http localhost 90 sqli labs master Less 23 id 1 union select 111 select group concat s