SQL注入漏洞描述 Web 程序代码中对于用户提交的参数未做过滤就直接放到 SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,黑客可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数据、写入 webshell 、执行系统命令以及绕过登录限制等。 测试方法 在发现有可控参数的地方使用 sqlmap 进行 SQL 注入的检查或者利用, 也可以使用其他的 SQL 注入工具,简单点的可以手工测试,利用单引号、and 1=1 和 and 1=2 以及字符型注入进行判断!推荐使用 burpsuite 的 sqlmap 插件,这样可以很方便,鼠标右键就可以将数据包直接发送到
封神台高校CTF练习(Misc入门靶场) 封神台练习平台==用到的工具平台==Unicode加解密:https://www.toolhelper.cn/EncodeDecode/UnicodeChineseRC4加解密:在线RC4加密解密 (lddgo.net)MD5加解密:md5在线解密破解,md5解密加密 (cmd5.com)凯撒密码加解密:在线凯撒密码加密解密 (lddgo.net)核心价值观加解密平台:CTF在线工具-在线核心价值观编码|核心价值观编码算法|Core Values Encoder (hiencode.com)栅栏加解密平台:(栅栏密码在线加密解密 - 千千秀字 (qqx