zoukankan      html  css  js  c++  java
  • SQL注入漏洞测试(宽字节)

    (1)打开靶场

     (2)在这琢磨半天,发现居然是这个停机维护通知

     (3)打开后进入这个界面

     (4)题目说明是宽字节,所以直接测试id=p%df'

     (5)接下来直接测试,union、order by、select

     

    发现5列,且显示位置为5

    (6)测试当前数据库

    (7)接下来测表和列注意不能使用',可以使用16进制的表名和库名

     

     

     (8)得到两个用户名和密码

     将密码进行md5解密,然后去登录

    第一个被禁用,第二个可以

     

  • 相关阅读:
    矩阵图
    博客园评价
    团队冲刺
    团队冲刺
    第二阶段团队冲刺
    团队博客
    团队冲刺
    总结会议
    会议10
    会议09
  • 原文地址:https://www.cnblogs.com/garlic/p/13197374.html
Copyright © 2011-2022 走看看