sqlilabs第三十四三十五关

Less-34(POST - Bypass AddSlashes())

手工注入

和sqlilabs第三十二三十三关-CSDN博客一样只是变成post

但是注意一下get方式是会经过url编码的,但是post是不会编码的,我们可以使用utf-8转换成utf-16或者utf-32(利用%bb)

sqlilabs第三十四三十五关_第1张图片

(写掉了单引号后面发现了)

sqlilabs第三十四三十五关_第2张图片

接下来就是和之前一样了(注意1=1也可以成功)

sqlilabs第三十四三十五关_第3张图片

注意查字段的时候需要使用盲注

sqlilabs第三十四三十五关_第4张图片

 自动注入

和之前一样的只是变成了post

sqlmap -u http://192.168.21.149/Less-34/ -data 'uname=1&passwd=1&submit=Submit' --tamper /usr/share/sqlmap/tamper/unmagicquotes.py --batch

sqlilabs第三十四三十五关_第5张图片

Less-35(GET - Bypass Add Slashes (we dont need them)Integer based)

手工注入

sqlilabs第三十四三十五关_第6张图片

数字注入那就简单

和之前一样了sqli-labs第一二关-CSDN博客和sqlilabs第三十二三十三关-CSDN博客的组合

 自动注入

一样的没什么好说

你可能感兴趣的:(sqli-labs,sql,网络攻击模型,数据库,web安全,网络安全)