自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 各种数据库注入

(5)猜字段名 可能的字段名有 username user_name user ,password passwd pwd pass_wd pass_word admin_name admin_username admin_user admin_passwd admin_pwd ..........news_view.asp?Order by是数据库查询的时候对结果进⾏的排序,如果后⾯写的是字段,则根据查询字段进⾏排序, 但如果后⾯写的是数字,该数字⼤于所查询的字段数,则就会报错,⼩于的话就不会报错。

2024-08-20 19:53:31 392

原创 MongoDB⼿⼯注⼊

Payload中的“db.Authority_confidential.find()[0]” db代表当前数据库,Authority_c onfidential 代表当前所要查询的表,find()查询函数,返回查询的结果,[0]代表取索引为0的数 据。当然我们也可以将其改为1、2...直到查询不到数据为⽌。通过回显观察到数据库为 mozhe_cms_Authority 其中tojson是可以把数据变成 json型数据,db为取当前数据库,即当前的数据库为 mozhe_cms_Authority。

2024-08-20 19:53:19 176

原创 PostGREsql手工注入

其中pg_tables,pg_stat_user_tables,information_schema.tables存储了所有的表名, public是⼀种模式,Postgresql 查表的限制都是public。Order by是数据库查询的时候对结果进⾏的排序,如果后⾯写的是字段,则根据查询字段进⾏排序, 但如果后⾯写的是数字,该数字⼤于所查询的字段数,则就会报错,⼩于的话就不会报错。id=1 and 1=2 union select null,'null',null,null //有回显。

2024-08-20 19:52:41 166

原创 Oracle⼿⼯注⼊

(3)获取显错点,联合查询这⾥使⽤了union select,oracle数据库与mysql数据库不同点在于它对 于字段点数据类型敏感,也就是说我们不能直接union select 1,2,3来获取显错点了,需要在字符型字段 new_list.php?id=1 order by 3 1 2 Python 48 使⽤字符型数据,整型字段使⽤整型数据才可以。union all select与union select的不同 点可以很容易理解为all表示输出所有,也就是当数据出现相同时,将所有数据都输出;

2024-08-20 19:51:23 210

原创 MSSQL⼿⼯注⼊。

第五张表:-1'and 1=(select top 1 name from sysobjects where xtype='U' and n ame!第四张表:-1'and 1=(select top 1 name from sysobjects where xtype='U' and n ame!第三张表:-1'and 1=(select top 1 name from sysobjects where xtype='U' and n ame!

2024-08-20 19:50:34 165

原创 ACCESS手工注入(附带环境搭建教程)

(5)猜字段名 可能的字段名有 username user_name user ,password passwd pwd pass_wd pass_word admin_name admin_username admin_user admin_passwd admin_pwd ..........news_view.asp?id=14 union select 1,user_name,3,4,5,6,7 from administrator //正常,说明存在这⼀列。

2024-08-20 19:49:01 305

原创 ai web1.0通关攻略

扫描目录找到robot.txt目录。

2024-08-19 19:01:46 107

原创 sqli-labs靶场通关攻略

页面显示的是id=1的数据,没有显示我们联合查询的数据,把人家前面查询的id的数据改成不存在的,比如-1。4. 联合查询 查当前数据库名,数据库版本,数据库用户 上面已经查出3列,那么联合查询3列。5. 联合查询 查出网站的数据库里面的所有表名。3. 判断字段列数 order by。6.联合查询 查出users表里面的所有列。此时页面上出现了我们联合查询的回显点。2. 判断闭合方式 ' --+页面不正常,说明只存在3列。页面正常说明存在1列。页面正常说明存在2列。页面正常说明存在3列。

2024-08-14 19:41:49 184

原创 ctfhub-web-信息泄露

flag在index.php的源码里面,同时知道这个是bak文件,尝试拼接index.php.bak。输入网址会跳到flag_in_here这个目录,挨个对里面的目录进行寻找。使用Ctrl+f快速搜索命令,在第八处找到了tfhub。然后很轻松就找到了flag.txt文件,打开进行提交。在网址后面拼接index.php.swp会下载一个文件。在网站后面加www.zip的后缀会显示下载一个文件。直接把这个flag的.txt文件拼接到web界面。解压并且打开文件会显示其中有一个txt文件。输入命令得出flag。

2024-08-13 22:05:51 156

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除