![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
! .
这个作者很懒,什么都没留下…
展开
-
时间盲注
盲注盲注分为两类:1.布尔盲注 布尔很明显Ture跟Fales,也就是说它只会根据. 你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。2.时间盲注 界面返回值只有一种,true.无论输入任何值 返回情况都会按正常的来处理。加入特定的时间函数,通过查看web页面返回的时间差来判断注入的语句是否正确。简书:Hell0_C时间盲注逐字注入select * fro...原创 2020-01-17 15:34:12 · 601 阅读 · 0 评论 -
基于约束的sql注入
在创建一个表时,会对表的内容作出一些约束, 例如:create table user(id int not null auto_increment,username varchar(30) not null,password varchar(30) not null,primary key(id) );在表中插入数据时,应该为insert into user values (’’,‘...原创 2020-01-14 22:16:10 · 153 阅读 · 0 评论 -
报错注入
报错注入这里只有关于floor()rand()group by类型的SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。函数描述RAND()返回 0 到 1 的随机数FLOOR(x)返回小于或等于 x 的最大整数所谓的公式:and (select 1 from (select count(*), concat...原创 2020-01-14 22:14:20 · 150 阅读 · 1 评论 -
宽字节注入
宽字节注入原理利用mysql特性, 在使用GBK编码时将/进行转义ASCII码传输中文是会变成字符串: utf-8, GBK(宽字节注入, 默认两个字节为一个汉字)URL 转码十六进制形式空格 %20’ %27# %23\ %5C如何从addslashes函数中逃逸addslashes -在GBK编码中, 会使用addslashes函数(在传入值中插入“/”以转义)...原创 2019-12-30 23:07:14 · 176 阅读 · 0 评论 -
SQL注入原理及具体步骤
SQL注入原理步骤通过特殊的数据库查询语句在数据库的错误返回中找到sql漏洞利用sql语句猜解管理人员信息并登陆管理员后台判断注入类型下面提到的是数字型和字符型的注入, sql注入还有基于报错型SQL注入、基于布尔/时间的SQL注入、可联合查询的SQL注入判断数字型注入url为 http://192.168.1.1/search?id=1’时有一个多余的“’”使查询错误u...原创 2019-12-26 23:12:13 · 1895 阅读 · 0 评论 -
CTF介绍
CTF: Capture the flag解题模式攻防模式WEB(适合入门)代码阅读能力脚本编写能力对漏洞的理解MISC杂项与计算机想过只是都需要有所了解熟练使用搜索引擎脑洞CRYPTO密码学数学古典密码学:有套路现代密码: 对数学要求较高PWNREVERSE逆向学习方法从实践到理论, 不要硬理解(我的问题所在)学习方法由攻击转向防御...原创 2019-12-23 18:25:48 · 242 阅读 · 0 评论