![240](https://cdn2.jianshu.io/assets/default_avatar/12-aeeea4bedf10f2a12c0d50d626951489.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
pg_sleep(10) 延時(shí)10s 題目鏈接:https://portswigger.net/web-security/sql-injecti...
可能相對(duì)于MySQL而言摇予,其它的數(shù)據(jù)庫接觸的很少,可能我很少吗跋,尤其是oracle有很多不同的地方侧戴,下面進(jìn)行一些記錄: 首先,Oracle的查詢必...
flag nmap開路救鲤,拿到靶機(jī)的IP如下: 再進(jìn)行端口掃描秩冈,結(jié)果如下: 可以看到有80端口,打開瀏覽器訪問80端口斥扛。根據(jù)網(wǎng)站內(nèi)容說只有一個(gè)fl...
在開始之前,需要將靶機(jī)的網(wǎng)絡(luò)連接由橋接模式改為NAT模式稀颁,以保證我們的攻擊機(jī)可以發(fā)現(xiàn)靶機(jī)芬失。 老規(guī)矩,用nmap -sP 192.168.16.1...
把靶機(jī)和kali的網(wǎng)絡(luò)配置在同一個(gè)局域網(wǎng)中棱烂,比如我的kali在192.168.16.137/24。 初探究竟: 打開靶機(jī)后發(fā)現(xiàn)只有一個(gè)登錄頁面阶女,...
low 說是暴力破解,其實(shí)也有SQL注入秃踩,比如: 但是用暴破的方式怎么做呢衬鱼?首先要有個(gè)好的字典,這就屬于社會(huì)工程學(xué)了憔杨,可以自己平時(shí)收集一下好用的...
low 直接與上net user 即可查看賬戶 當(dāng)然也可以用別的dos命令來進(jìn)行一番操作比如添加賬戶:127.0.0.1&&net user n...
low 先判斷過濾情況,用1' and 1 = 1 -- - 和 1' and 1=2 -- -可以發(fā)現(xiàn)用單引號(hào)將id擴(kuò)了起來 接著判斷數(shù)據(jù)庫名...
low 常規(guī)操作先試試台谢,比如and 1 = 2之類的,或者單引號(hào)岁经、雙引號(hào)等等对碌,用and試了之后發(fā)現(xiàn)沒出現(xiàn)什么問題蒿偎,盲猜參數(shù)id是被引號(hào)括起來了朽们,...