▲ 本次自學搭建sql靶場,使用前請自行配置好bitnami軟體();
▲1. 【解壓與設定】解壓完畢後,進入「sqli-labs-master"資料夾內的"sql-connerctions"資料夾,開啟其中的"db-creds.inc」 檔案進行編輯。在該檔案我們可以看到一串**:
<?php
//give your mysql connection username n password
$dbuser
='root'
;$dbpass
='root'
;$dbname
="security"
;$host
='localhost'
;$dbname1
="challenges"
;?>
選定其中$dbuser ='root';
項,將root替換為你所要設定的使用者名稱。
選定其中$dbpass ='root';
項,將root替換為你所要設定的密碼。
設定完密碼後,儲存並關閉;
▲2. 【初步執行】在bitnami檔案源目錄下,開啟manager-windows.exe檔案,選擇open phpmyadmin選項,進入頁面,輸入上一步所設定的使用者名稱和密碼,確認後登陸成功即可以關閉頁面。
▲3. 【開始使用】此時,進入sqli-labs-master資料夾內,選擇index.html即可成功進入靶場,開始攻克難關!
vulhub靶場的搭建
具體安裝步驟看我 庫的docker部落格,裡面有安裝步驟 這個需要pip的支援 所以先檢視自己有,有沒有pip的環境 使用 pip show pip檢視自己是否有pip環境 若是沒有需要安裝,這裡是pip2的安裝命令 sudo apt get install python pip 安裝完pip然後安...
封神台SQL注入 基礎靶場1 Head注入
有沒有,用hackbar試一下即可 注入過程 更改user agent 爆庫 or updatexml 1 concat 0x7e select database 1 1 爆表 or updatexml 1 concat 0x7e select group concat table name fro...
墨者靶場 初級 SQL過濾字元後手工注入漏洞測試
安全工程師 墨者 最近在練習sql手工注入漏洞,自己剛搭建好乙個靶場環境apache php mysql,php 對客戶端提交的引數做了些許過濾。來感受過濾過後的sql手工注入吧。1 掌握sql注入原理 2 了解手工注入的方法 3 了解字串的url加解密 4 了解sql注入常用注釋字元 5 了解sq...