![](https://img-blog.csdnimg.cn/direct/3c5312bb926346b8aafee2aec73ad4cc.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
SQL注入攻击
文章平均质量分 57
针对SQL的原理命令以及CTF实战
补天阁
CTF赛事活跃者,信息安全大学生,web安全博主,文章入选CSDN每日看
展开
-
sql注入中的过滤问题
在这个语句中,**/被用作注释符号,是一种可以跨行注释的注释符。它将后续的内容都注释掉,从而避免了一些输入过滤对注入的过滤,可以进行SQL注入从而获取数据或进行其他恶意操作。id=1 or 1=1#时提示错误,从这里可以看出对面过滤了点什么导致我的语句出错了,因为我这个语句是用真的,不管放在哪都是会一定正确的,但是这里提示错误的。顺带一提:看来大佬wp后发现其实过滤空格还可以使用()括号来绕过,但是我觉得还是/**/用的习惯,希望本文能够帮助大家。4.直接拿到flag。原创 2024-01-27 11:25:47 · 407 阅读 · 0 评论 -
一篇文章带你搞定SQL注入闭合方式判断(无回显)
前面已经判断出单引号是一个闭合符了,接下来就大胆加入括号),再进行判断,发现还是不行,那就再加一个括号,之后用法则判断,直接搞定,so easy!基础就不讲了,详情可以看我写的《一篇文章带你搞定SQL注入闭合方式的判断(有报错回显)》在后面加上--+,接下来如果出现真页面而不是报错,那么你的闭合方式给一定正确。这里首先先让它报错,双引号是不行的,用单引号,可以判断单引号是一个闭合符。接下来说一个如何判断自己是对的的判断法则。原创 2023-12-08 20:42:19 · 664 阅读 · 0 评论 -
一篇文章带你搞定SQL注入里的POST注入
字段名,和字段内容,和GETunion联合注入方式类似,这里就不过多阐述。1.闭合方式的判断(直接上万能密码,那个登录进去,那个就是闭合方式)3.接下来看你做的题目的具体情况使用盲注或者时union 联合注入。这里以这道题目为例子,看界面就知道这是一道典型的POST注入。举例:如果是union联合注入,就直接先爆库名,这里无论怎么输入后都没有报错信息,只是一开始都是以1’开头罢了。不断改变数字,就可以找到。那么单引号就是闭合方式。原创 2023-12-10 11:51:30 · 521 阅读 · 0 评论 -
一篇文章带你搞定布尔盲注
盲注:页面没有报错回显,不知道数据库具体返回值的情况下,对数据库中具体返回值的情况下,对数据库中的内容进行猜解,实行sql注入。解释一下,这里使用二分法是不断更改115这个数字,and后面如果为真,那么就会显示you are in......如果改变数字,变成115,那就没有回显,是一个假页面,那就证明数据库第一个字母对应的ascii数字是115。1,从第二个或者第三个开始读取,一次一个字母,就可以爆出想要的数据。可以直接去看我的两篇文章,基本包你搞定%99的闭合方式判断。布尔盲注,时间盲注,报错盲注。原创 2023-12-12 22:13:06 · 1087 阅读 · 0 评论 -
一篇文章带你搞定SQL注入闭合方式的判断(有报错回显)
接下来就看除了你输入的闭合符号,其余的符号是否能做到一一对应,如果可以,那么你的闭合方式就是对的。,人家不乐意,最终所以导致了报错。(为了各位能够看清,我把闭合的都弄成颜色一致的)接下来也没什么好说的,双引号引起报错,右括号没有对应的,那就直接?这里用单引号引起报错了,这里limit0.1右边的。‘ 的第一个单引号是一对的但是你却输入了。这里我先用一道题目进行解释,先随便输入单引号。,此时你输入进去的单引号变成了单身狗。‘ 的第一个单引号永远是一对的。老样子,还是先一个单引号试试水,原创 2023-12-08 20:29:10 · 1314 阅读 · 0 评论 -
一篇文章带你搞定时间盲注
ascii是把一个字符转化为一个数字,因为使用到盲注时,页面都是没有回显的,把你所要执行的代码得出的数据库第一个字母变成数字,再通过二分法来判断具体数字,因为具体数据相当于是已知的,所以可以反推数据库字母。时间盲注又称延迟注入,个人理解,适用于页面不会返回错误信息,只会回显一种界面,其主要特征是利用sleep函数,制造时间延迟,由回显时间来判断是否报错。这里重点说下为什么要判断长度,因为你不知道你是否已经注入完所有字符了,所以必须先判断(比如库名)库名长度,才能知道自己的字符是否完整了。原创 2023-12-11 21:54:43 · 1922 阅读 · 1 评论