首页
社区
课程
招聘
[旧帖] [求助][求助]SQL注入 0.00雪花
发表于: 2013-7-12 12:29 2157

[旧帖] [求助][求助]SQL注入 0.00雪花

2013-7-12 12:29
2157
请教各位大侠,我在学习SQL注入,这是我找到的981K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4A6K6j5W2)9J5k6i4m8#2k6r3!0F1k6#2)9J5k6r3g2V1N6g2)9J5k6i4y4Z5i4K6u0W2j5$3&6Q4x3V1k6o6k6h3&6@1k6i4u0i4k6h3u0Q4x3V1k6U0P5Y4A6K6i4K6u0r3d9h3&6X3L8#2)9J5k6h3q4K6M7q4)9K6c8X3W2V1i4K6y4p5x3e0t1H3z5q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2!0n7y4g2)9^5b7W2!0q4z5q4!0m8c8W2)9&6y4g2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4g2)9&6c8q4)9^5x3q4!0q4x3#2)9^5x3q4)9^5x3R3`.`.
我有两点不明白:
1,为什么我用工具无法破解?
2,结合工具手动时为什么我测不出密码长度?4d5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4A6K6j5W2)9J5k6i4m8#2k6r3!0F1k6#2)9J5k6r3g2V1N6g2)9J5k6i4y4Z5i4K6u0W2j5$3&6Q4x3V1k6o6k6h3&6@1k6i4u0i4k6h3u0Q4x3V1k6U0P5Y4A6K6i4K6u0r3d9h3&6X3L8#2)9J5k6h3q4K6M7q4)9K6c8X3W2V1i4K6y4p5x3e0t1H3z5q4)9J5y4X3&6T1M7%4m8Q4x3@1u0S2L8X3c8Q4x3U0k6F1j5Y4y4H3i4K6y4n7k6i4S2A6M7%4c8K6i4K6t1$3L8X3u0K6M7q4)9K6b7W2)9J5z5s2y4W2L8r3g2U0N6q4)9J5y4X3&6T1M7%4m8Q4x3@1u0b7g2@1c8Q4x3U0k6F1j5Y4y4H3i4K6y4n7k6Y4u0G2L8g2)9J5y4X3&6T1M7%4m8Q4x3@1u0g2M7$3g2J5d9h3&6X3L8#2)9J5y4X3&6T1M7%4m8Q4x3@1u0%4K9r3g2J5k6g2)9J5y4X3&6T1M7%4m8Q4x3@1u0D9k6h3&6Q4x3U0S2b7g2@1c8Q4x3U0W2Q4x3U0k6Y4N6q4)9K6b7U0x3J5i4K6t1&6i4K6y4r3
多谢啦,感激不尽!

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 54
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
你是怎么确定表名是UserInfo,密码对应的字段是PWD?
2013-7-12 13:48
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
我用了啊D注入工具,查到的,我手动检查了也没错,接下来用啊D得不到PWD的长度,手动也测不出,想问下为什么?
2013-7-12 16:42
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我用了啊D注入工具,查到的,我手动检查了也没错,接下来用啊D得不到PWD的长度,手动也测不出,想问下为什么?
2013-7-12 21:53
0
雪    币: 242
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
根据我的经验,那是他们故意设置的,那几个文件里一定都是空的。所以啊,我建议你试试旁注。
2013-7-13 09:07
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
网站看完了,db权限,无权限update,后台上传组件被限制。最多就让你去下载学生数据而已,想修改学籍的话他另外还有一个系统在。路途漫长啊。慢慢来吧。
2013-7-13 20:14
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
你好,我刚开始看SQL注入,问下什么是旁注?谢啦哈
2013-7-15 11:04
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
原来是这个样子,请问下大神,如果类似于这种情况,接下来该怎么进行?或者是还有办法进行下去二米?我刚开始学SQL注入,想学学技术,问问大神,我接下来从哪几个方面学习比较好呢?
2013-7-15 11:07
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
嗯 谁有SQL注入视频
2013-10-3 10:24
0
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
旁注”是互联网黑客入侵常见的一种手段,多数用来攻击虚拟主机。其原理是利用同一主机上其他站点的安全漏洞获取服务器上的一个webshell(web后门程序),从而获取一定的服务器操作权限,进而利用虚拟目录权限的配置不严格或者“提权”攻击获取管理员权限后在跳转到目标网站的web虚拟目录中。

“旁注”是一种曲折的攻击手段,但也是非常有效的方法。很多站长选用成本较低的虚拟主机服务,这种虚拟主机提供商会在一台或多台的服务器资源上为站长分配一定的硬盘与数据库等存储资源,但服务器与服务确是共享的,留下了一定的安全隐患。这也导致黑客在攻击目标网站无果时,就会采用这种“曲线救国”的方式。
2013-10-3 16:11
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
你主要想个问题:网站管理员为什么要让你爆出用户名和密码呢?  人家也不是傻子,SQL注入已经算老技术了,以前啊D一扫一大把,现在找半天不见得一个,漏洞大部分都补好了,权限啊,金山啊,安全狗啊什么的都会影响你的入侵。。。SQL注入只是一种方式,还有旁站,C段等等,光靠一种漏洞走天下是不行的,慢慢学吧
2013-10-4 23:04
0
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
SQL注入目前还是比较火的,注入时灵活的构造SQL可以绕过一些防护,大多防御型的应用程序是基于白名单和黑明白的,有很多方法可以绕过去,但是本质上都是通过提交SQL语句越权查询到敏感信息的。
2013-10-4 23:18
0
游客
登录 | 注册 方可回帖
返回