pikachu闯关(一),pikachu通关

pikachu闯关(一)如何处理数字型注入  在pikachu中是通过单选下拉进行选择提交,可以通过html中下拉选择的节点,进行注入。
1、找到下拉框所对应的元素节点,找到value&#xff0

如何处理数字型注入

在皮卡丘中,选择是通过单个选择下拉列表提交的,并且可以通过HTML 下拉选择插入节点。

1、找到下拉框所对应的元素节点,找到value,查看是否具有注入点

测试是否有注入点。 1. 输入and 1=1 查看结果。 2. 输入and 1=2 并检查两个结果是否相同。如果结果不同,则说明存在注入点。

两个结果不同,表明存在注入点。

2、查询字段数

也可以按照上面同样的方法,改变value的值,输入顺序+数字来测试。您还可以输入union select 1,2.这里我们使用order by 方法。

如果从1开始实验,输入order by 3,无论是order by 1还是2,都会报错。

显示字段数为2。知道字段的数量是必要的步骤,因为连接查询需要前后相同的列数。接下来,运行联接查询。

3、获取数据库、字段、用户信息等。

联合选择数据库()、用户()

database() 获取当前数据库名称,user() 获取当前用户。

创建数据库后,每个数据库系统都有相同的库(information_schema),其中包含许多对妥协有用的表,例如: name),它利用这些表中的数据逐渐渗透。

搜索所有数据库(我们已经知道当前数据库,但这是为了我们可以侵入其他数据库)

使用Union 运行查询时,需要注意前后的列数相同。因为我们知道正面的字段数是2,所以背面的列数也必须是2。第一个数字是1。下面代码中的代表一列,括号中的数字代表整个select 语句中的列。

Union select 1,(从information_schema.schemata 中选择group_concat(schema_name))

group_concat() 将所有数据库名称显示在一行上。如果不使用group_concat()函数,则只能逐行查看。在select 语句的末尾,您需要添加limit 0,1。从第一行(rows)开始获取1行.前面的数字limit1,1代表获取第二行。

与上一方法类似,更改值,选择下拉选项1,然后单击“查询”以获取所有数据库名称。

查找该数据库中的所有表

使用TABLES 表从上面获得的数据库名称中选择数据库。

Union select table_name,table_schema from information_schema.tables where table_schema=\’pikachu\’

获取所有表名。

获取表中的所有列

根据先前结果中的所有表名信息,使用COLUMNS 表检索users 表中的所有列。

Union select column_name,table_name from information_schema.columns where table_schema=\’pikachu\’ and table_name=\’users\’ #

获取用户表的所有列。

使用已知信息拖动库

我们在上一步中获取了表和列名称,并使用这些已知条件拖动库。

从用户#中选择用户名和密码

您可以检索用户信息、用户名和密码。密码使用MD5 加密。要解密它,只需在互联网上找到一个可以解密MD5 的网站即可。md5在线。解密破解、md5解密和加密md5解密网站成立于18年前,支持md5解密、sha1解密等类型的实时解密和破解。数据库很大,使用3PB硬盘仓库。如果该网站无法解密,则成功率很高。 https://www.cmd5.com/

密码是:123456 000000 abc123。

谢谢大家的观看,别忘了点赞哦~

以上关于#皮卡丘(一)的相关内容摘自网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92796.html

Like (0)
CSDN的头像CSDN
Previous 2024年7月4日
Next 2024年7月4日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注