
pg_sleep(10) 延時(shí)10s 題目鏈接:https://portswigger.net/web-security/sql-injecti...
可能相對(duì)于MySQL而言府瞄,其它的數(shù)據(jù)庫(kù)接觸的很少臼隔,可能我很少荐捻,尤其是oracle有很多不同的地方评架,下面進(jìn)行一些記錄: 首先葬毫,Oracle的查詢必...
flag nmap開路梗醇,拿到靶機(jī)的IP如下: 再進(jìn)行端口掃描捉捅,結(jié)果如下: 可以看到有80端口,打開瀏覽器訪問80端口习劫。根據(jù)網(wǎng)站內(nèi)容說(shuō)只有一個(gè)fl...
在開始之前咆瘟,需要將靶機(jī)的網(wǎng)絡(luò)連接由橋接模式改為NAT模式,以保證我們的攻擊機(jī)可以發(fā)現(xiàn)靶機(jī)诽里。 老規(guī)矩袒餐,用nmap -sP 192.168.16.1...
把靶機(jī)和kali的網(wǎng)絡(luò)配置在同一個(gè)局域網(wǎng)中,比如我的kali在192.168.16.137/24。 初探究竟: 打開靶機(jī)后發(fā)現(xiàn)只有一個(gè)登錄頁(yè)面灸眼,...
low 說(shuō)是暴力破解卧檐,其實(shí)也有SQL注入,比如: 但是用暴破的方式怎么做呢幢炸?首先要有個(gè)好的字典泄隔,這就屬于社會(huì)工程學(xué)了拒贱,可以自己平時(shí)收集一下好用的...
low 直接與上net user 即可查看賬戶 當(dāng)然也可以用別的dos命令來(lái)進(jìn)行一番操作比如添加賬戶:127.0.0.1&&net user n...
low 先判斷過濾情況宛徊,用1' and 1 = 1 -- - 和 1' and 1=2 -- -可以發(fā)現(xiàn)用單引號(hào)將id擴(kuò)了起來(lái) 接著判斷數(shù)據(jù)庫(kù)名...
low 常規(guī)操作先試試,比如and 1 = 2之類的逻澳,或者單引號(hào)闸天、雙引號(hào)等等,用and試了之后發(fā)現(xiàn)沒出現(xiàn)什么問題斜做,盲猜參數(shù)id是被引號(hào)括起來(lái)了苞氮,...