sql注入02

  • A+
所属分类:sql注入 信息安全
摘要

sqli-libs 1-22

第一关:基于错误的get单引号字符型注入

sql注入02

sql注入02

sql注入02

sql注入02

第二关:基于错误的get整形注入

第三关:基于错误的get单引号变形字符型注入

sql注入02

第四关:基础错误的双引号字符型注入

sql注入02

第五关:

第六关

第七关:导出文件get字符型注入

sql注入02

第八关:布尔型单引号get盲注

盲注需要掌握一些mysql的相关函数

sql注入02

sql注入02

第九关:基于时间的get单引号盲注

sql注入02

第十关:

第十一关:

第十二关:基于错误的双引号post型字符型变形注入

第十三关:post单引号变形双注入

第十四关:

第十五关:

第十六关:

第十七管:基于错误的更新查询post注入

第一个参数: 目标 xml

第二个参数:xpath的表达式 XPath_string(Spath 格式的字符串)

第三个参数:要将xpath的表达式的东西将目标xml替换成什么

sql注入02

sql注入02

sql注入02

sql注入02

第十八关:基于错误的用户代理,头部POST注入

用户名和密码 都加了过滤

pyload:

sql注入02

第十九关:基于头部的Referer POST注入

sql注入02

另一个
报错函数:extractvalue
第一个参数也是xml ,第二个参数就是xpath的表达式,这个函数是获取xml中某个节点的值
pyload:

第二十关:基于cookie的post注入

sql注入02

第二十一关:基于错误的复杂的字符型Cookie注入

Base64加密
  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: