pikachu字符型注入

因爲靶場注入使用的是post傳參,這邊需要借用工具burp抓包在裏面修改post傳參數據。 這邊已經判斷了列數是2列,使用聯合查詢查到了數據庫名:pikachu 注入過程,爆庫完就是報表了 看到了所有的表,接下來就是爆字段了,爆價值最高的「users」用戶表 對」」做了過濾 那就把「users」轉換爲16進制 找到了表的字段數了 接下來就是查詢字段內容了,就查詢id,username,passwo
相關文章
相關標籤/搜索