資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡安全教程|m.hailashopping.com|我的開發(fā)技術(shù)隨記
標題: 利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡驗證的思路 [打印本頁]
作者: show0p 時間: 2019-5-21 14:59
標題: 利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡驗證的思路
本帖最后由 show0p 于 2019-5-21 15:06 編輯
利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡驗證的思路
(, 下載次數(shù): 461)
實戰(zhàn)利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡驗證視頻教程
此方法為使用SQL數(shù)據(jù)庫存儲數(shù)據(jù),存在利用SQL注入漏洞進行注入暴數(shù)據(jù)庫的方法來解決網(wǎng)絡驗證。
視頻里演示的是手工注入的方式,其實用SQLMAP等其他注入工具會使效率提高很多,大家可以試試。
昨天在某論壇看到的一個帖子,求破的
隨便下載下來看了一下,發(fā)現(xiàn)無能為力,但是又想研究該如何破解
后無奈之下去請教了刀哥,軟件法過去5分鐘以后,
刀哥提醒我沒必要死磕驗證,因為他的驗證地址是有注入的,,數(shù)據(jù)庫為mysql,注入點類型為union注入
驗證后半部分基于mysql數(shù)據(jù)庫查庫的, 話不多說看教材
3個包,,中間的是27驗證的官方地址,也就是飄零云
頭尾分別為他自寫的查庫php操作
詳細看一下第三個
首先我們通過刀哥的提示可以知道,數(shù)據(jù)庫是mysql,地址有注入,也知道了注入類型,那么問題就簡單了,白度一下
簡單說一下mysql中庫,表,字段的意義
庫可以理解為一個酒店,表算是房間,字段理解為房間里面的內(nèi)容(布局)
首先試試zhanghao這個參數(shù)
單引號直接報錯,我們按照文章上的操作來一遍
這是之前看到的另一篇文章學到的 ?命令? 算是把
詳細看一下%27和%20分別代表英文狀態(tài)下的單引號與空格,所以我刪掉了中間的mysql語句,替換為我們自己要測試的東西
剛才也說了,%20代表空格,我們替換過來的命令也使用%20替換掉空格
剛才有點事,接著來,從1開始測試,直到頁面返回錯誤
到6的時候報錯了,那么字段就為5
然后我們就開始爆庫表字段吧,其他內(nèi)容有興趣的大佬們可以自己研究
手動增加,3,4,5的意義是,對應字段數(shù)
出來了這些東西,看不懂怎么辦?不要緊,先復制下來
array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(15) "bdm256960426_db" ["jiqima"]=> string(6) "5.1.73" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號到期
array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(18) "information_schema" ["jiqima"]=> string(1) "3" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號到期
變化的部分為["zhuangtai"]=> string(15)后面的植,由于前一次顯示出來的內(nèi)容為數(shù)據(jù)庫名與數(shù)據(jù)庫版本,那么大膽猜測
bdm256960426_db為數(shù)據(jù)庫名
5.1.73數(shù)據(jù)庫版本
接著測試
Emmm。容我暫停查下資料
網(wǎng)站有防火墻或者防攻擊策略一類的東西,容易拉黑ip,可能接下來不會講解的那么仔細了,,看操作
bangding
ceshi
game
ruanjianxinxi
user
youxi
zhanghao
zhuceka
時間關系,爆出了所有表名,接下來爆表里的字段名
為什么選擇這個自己讀一下名字
作者: Scorpio 時間: 2019-5-24 13:50
感謝樓主的無私分享!
作者: eclipse117 時間: 2019-8-7 16:54
謝謝分享!
作者: wangbw2011 時間: 2019-8-13 08:30
這個不錯,好好學習一下
作者: 一團小源子 時間: 2019-12-10 23:44
我看不錯噢 謝謝樓主!
作者: xiange 時間: 2019-12-11 08:33
學習一下 哈哈
作者: henry901 時間: 2019-12-18 12:05
11111
作者: cindy991028 時間: 2019-12-25 09:27
謝謝樓主分享
作者: CHECHE55555 時間: 2019-12-25 11:29
66666666666666666666666
作者: qq2262955 時間: 2019-12-31 10:29
感謝樓主的無私分享!
作者: s568690828 時間: 2020-1-16 12:24
感謝分享
作者: 鄭曉龍 時間: 2020-2-23 17:53
6666666666666666666666666666699
作者: q3701220 時間: 2020-3-1 18:14
實戰(zhàn)利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡驗證視頻教程
作者: liangxf74 時間: 2020-3-15 15:28
kankan
作者: 1393721977 時間: 2020-4-29 18:32
看看
作者: 溫順的野狼 時間: 2020-8-1 08:37
學習學習
作者: 1848945389 時間: 2020-8-3 10:26
支持一下
作者: qwertyuiop1822 時間: 2020-8-10 01:56
祝資源共享吧越來越火!
作者: 絕望愛戀 時間: 2020-8-18 08:32
學習學習學習
作者: 尼比魯人 時間: 2020-9-15 13:25
利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡驗證的思路
作者: ludx 時間: 2020-9-20 18:46
6666666
作者: 2239722436 時間: 2020-9-24 17:55
老師 太6了 連贊
作者: 大王叫我來巡山 時間: 2021-5-14 12:51
牛逼————————
作者: 烏鴉 時間: 2021-6-21 23:10
感謝樓主的無私分享!
作者: 253931910 時間: 2021-6-26 09:12
刀哥提醒我沒必要死磕驗證,因為他的驗證地址是有注入的,,數(shù)據(jù)庫為mysql,注入點類型為union注入
作者: 1564801379 時間: 2021-8-3 00:21
學習
作者: ljh123456 時間: 2021-8-11 22:28
資源共享吧真是一個好地方!
作者: aimyon 時間: 2021-9-4 10:38
感謝樓主分享
作者: onions、 時間: 2021-9-4 10:42
感謝分享。
作者: youyinkai110 時間: 2021-11-10 00:42
!~~~~~~~~~~~~
作者: fjsmnhdxg 時間: 2021-11-18 17:14
學習一下。。。
作者: 小豬哥哥 時間: 2021-12-19 18:37
感謝分享
作者: zzd178 時間: 2022-1-11 15:48
6666666666666666
作者: relaing 時間: 2022-1-29 17:37



作者: wayne7660 時間: 2022-2-19 22:08
樓主雷鋒啊,謝謝分享
作者: 349041479 時間: 2022-5-28 00:57
這個不錯,好好學習一下
作者: 江小白 時間: 2022-5-28 23:48
。。。。。。。。
作者: qq1768857595 時間: 2022-7-18 08:54
感謝分享
作者: 曲錦藝 時間: 2022-9-30 15:02
感謝樓主的無私分享!
作者: Qigezi 時間: 2023-10-19 16:31
SQL注入
作者: antwalk 時間: 2025-6-23 23:49
利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡驗證的思路
歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡安全教程|m.hailashopping.com|我的開發(fā)技術(shù)隨記 (http://m.hailashopping.com/) |
Powered by Discuz! X3.4 |