——【 SQL Inject】
烟敛寒林o
谋事在人,成事在天。
展开
-
sql注入笔记
sql注入 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.下载数据sql注入(盲注) 1.判断是否存在注入,注入是字符型还是数字型 2.猜解当前数据库名 3.猜解数据库中的表名 4.猜解表中的...原创 2018-08-11 15:46:59 · 254 阅读 · 0 评论 -
POST登陆框注入实战(SQLMAP)
利用sqlmap进行POST注入,常见的有三种方法:注入方式一:1. 用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下2. 列数据库:sqlmap.py -r "c:\Users\fendo\Desktop\post.txt" -p n --dbs注:-r表示加载一个文件,-p指定参数3. 猜表选择一个...转载 2019-03-10 21:34:30 · 1588 阅读 · 0 评论 -
过滤SQL注入和万能登录语句 の 各类函数及正则过滤总结
最近研究上了正则表达式,正则表达式是一种匹配字符串的工具,不过它非常强大,效率也很高。php虽然有庞大的函数库,但如果单靠php的系统函数写一个防SQL注入函数的函数就未免有点繁琐了。下面这个是我自己写的防SQL注入函数,可以去除特殊符号+*`/-$#^~!@#$%&[]'"、空格、换行符、制表符。应该可以过滤恶意sql查询语句和万能登录语句的输入。function c...转载 2019-03-10 21:53:51 · 1926 阅读 · 0 评论 -
南邮nctf-sql injection 3(宽字节注入) 手注+sqlmap
题目地址:http://chinalover.sinaapp.com/SQL-GBK/index.php?id=1进入题目后先简单尝试一下。很明显的宽字节注入。宽字节注入就是用一个大于128的十六进制数来吃掉转义符\,gbk编码,字节作为一个字符的编码关于宽字节注入漏洞具体说明度娘一搜就出来了,这里不再赘述。手工注入1、判断列数:http://chin...原创 2019-03-20 00:25:57 · 1615 阅读 · 0 评论 -
后台登陆万能密码
asp aspx万能密码"or "a"="a ')or('a'='a or 1=1-- 'or 1=1-- a'or' 1=1-- "or 1=1-- 'or'a'='a "or"="a'='a 'or''=' 'or'='or' 1 or '1'='1'=1 1 or '1'='1' or 1=1 'OR 1=1%00 "or 1=1%0...转载 2019-04-25 15:55:44 · 25368 阅读 · 1 评论 -
记一道CTF中遇到的SQL注入新型万能密码问题
0x00. 引言我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union ...转载 2019-04-26 09:38:29 · 1618 阅读 · 0 评论 -
ISCC2017 where is your flag
猜测是sql注入的题,先测试一下一开始测试id,结果发现消失,看来id是注入点但之后无论怎么尝试都没见回显,一开始以为都被过滤,但后来经测试不是,猜测可能是'被转义了果真报错了,直接利用报错注入即可在这里需要分片一下不过其实还有简单的,通过扫目录发现有个flag.php有句提示这都已经说明了thisisflag是列名,flag是表名反正得到flagf...转载 2019-04-25 16:07:55 · 736 阅读 · 0 评论 -
实验吧ctf-加了料的报错注入(HTTP响应拆分漏洞)
解题链接: http://ctf5.shiyanbar.com/web/baocuo/index.php根据页面提示,我们需要用post方式传入username和password。尝试输入username=1'&password=1',报错:也就是说,单引号没有被吃掉。而后,在页面源代码中发现tip:输入username='or '1&a...原创 2019-04-25 11:25:12 · 653 阅读 · 0 评论 -
2017第二届广东省强网杯线上赛题 web WriteUp
broken(JSfuck)who are you?(数组形式实现文件读写)phone number(转十六进制的SQL注入)Musee de X(jinja2模板注入)broken(JSfuck)题目地址:http://106.75.72.168:1111/看到这种字符,一般复制到浏览器控制台运行即可。末尾加“]”提示语法错误,于是删除最后的“()”,在加上“]”,运...原创 2019-05-07 20:55:44 · 2048 阅读 · 1 评论 -
20190423 CTF题-web
签到题(代码审计-extract变量覆盖)WEB1(SQL注入)WEB2(万能语句登陆框)WEB3(文件包含+php伪协议)WEB4(脚本题)WEB5(md5验证)vim编辑器(备份文件+代码审计)WEB7(伪造ip)签到题(代码审计-extract变量覆盖)很明显是一道关于extract变量覆盖的代码审计题。需要满足下面两个条件:利用extract...原创 2019-04-24 00:47:44 · 1277 阅读 · 0 评论 -
Jarvis-OJ WEB 多题writeup
PORT51(curl)LOCALHOST(伪造ip)Login(SQL注入)神盾局的秘密(base64编码+反序列化)IN A Mess(代码审计+过滤空格SQL注入)admin(robots.txt+cookie欺骗)[61dctf]babyphp(Git泄露+代码注入)Easy Gallery(文件上传、%00截断)Simple Injection(过滤空格S...原创 2019-04-19 21:12:15 · 4344 阅读 · 9 评论 -
bugku-md5 collision(NUPT_CTF)
题目地址:http://123.206.87.240:9009/md5.php进入题目后,提示请输入a,尝试用GET方式传参数a考虑到与md5进行碰撞,可以参考下面这篇文章,记录了关于0e开头的md5值总结:https://blog.csdn.net/dyw_666666/article/details/82348564得到flag啦...原创 2019-03-04 20:28:04 · 1061 阅读 · 0 评论 -
thinkphp3.2预防sql注入及对查询的sql过滤
thinkphp3.2预防sql注入、对查询的sql过滤 对于WEB应用来说,SQL注入攻击无疑是首要防范的安全问题,系统底层对于数据安全方面本身进行了很多的处理和相应的防范机制,例如: $User = M("User"); // 实例化User对象 $User->find($_GET["id"]); ...转载 2019-01-15 06:55:12 · 1928 阅读 · 0 评论 -
漏洞挖掘与防范(基础篇)SQL注入漏洞
本文记录代码审计的学习过程。教程为《代码审计-企业级Web代码安全架构》,练习靶场为DVWA、Sqli-labs-master和Bugku。目录一、挖掘1. 普通注入2. 编码注入二、防范1. 开启gpc/rutime魔术引号2. 过滤函数和类3. PDO prepare 预编译4. 关键字过滤 SQL注入漏洞是我们知道的最...原创 2019-01-05 11:02:33 · 934 阅读 · 2 评论 -
DVWA学习Sql注入笔记(数字型sql注入)
一.判断是否存在注入,注入是字符型还是数字型 若是数字型,用+ - * /判断是否存在注入。 Tip:但是这里需要注意的是,在URL中“+”是有特别含义,它表示的是空格。所以在URL中我们需要使用“%2B”来代替“+”。例:1%2B1二.猜解SQL查询语句中的字段数 猜测字段数使用order by 来猜测 Payload:1 order by 11 order by 21 ...原创 2018-08-11 16:07:14 · 998 阅读 · 0 评论 -
DVWA学习Sql注入笔记(字符型sql注入)
1.判断是否存在注入,注入是字符型还是数字型 当我们在1之后加了一个引号,则会导致单引号数目不平衡,如何让引号闭合?(方法1)我们在原来的基础上再继续输入多一个引号,也就是“1””。 这时候我们看一下查询语句select firstname,surname from users where id = '1'''; 这时候得讲一个mysql的语法, 在where语句中,当出现多个...原创 2018-08-11 23:07:58 · 3241 阅读 · 0 评论 -
sqlmap绕过过滤的tamper脚本分类汇总
1、工具介绍sqlmap是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。目前支持的数据库是MSSQL、MYSQL、ORACLE以及POSTGRESQL。SQLMAP采用四种独特的SQL注入技术,分别是盲注、UNION查询注入、堆查询、基于时间的SQL盲注。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权...转载 2018-10-18 16:22:19 · 2618 阅读 · 0 评论 -
MYSQL注入天书之服务器(两层)架构
Background-6 服务器(两层)架构首先介绍一下sqli-lab29,30,31这三关的基本情况:服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务的是php服务器。工作流程为:client访问服务器,能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。数据返回路径则...转载 2018-10-23 23:48:26 · 148 阅读 · 0 评论 -
sqlmap中各个 tamper 的作用
各个 tamper 的作用 apostrophemask.py:return payload.replace(''', "%EF%BC%87") if payload else payload将单引号 url 编码,用于过滤了单引号的情况。1' AND '1'='1 to 1%EF%BC%87 AND %EF%BC%871%EF%BC%87=%EF%BC%871适用...转载 2018-10-26 20:41:56 · 4530 阅读 · 0 评论 -
MYSQL注入天书之stacked injection(堆叠注入)
第三部分/page-3 Stacked injectionBackground-8 stacked injectionStacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked...转载 2018-10-24 22:18:37 · 1477 阅读 · 0 评论 -
bugku-点击一百万次
通过post方式绕过这个1000000次原创 2018-09-04 20:31:25 · 3340 阅读 · 0 评论 -
bugku-多次
这题分为两个关卡,都是sql注入的。第一关是关键字and、or、union、select过滤,第二关是报错注入。测试进入第一关没有什么提示信息,但是url地址栏 ?id=1 可能存在注入id=1' 会报错,后面加--+注释返回正常,确定存在SQL注入?id=1'or 1=1--+ 也报错,可能存在过滤尝试双写绕过,?id=1'oorr 1=1--+ 返回正常...原创 2018-10-27 23:15:20 · 28552 阅读 · 2 评论 -
sql注入绕过union select过滤
####WAF Bypassing Strings: /*!%55NiOn*/ /*!%53eLEct*/ %55nion(%53elect 1,2,3)-- - +union+distinct+select+ +union+distinctROW+select+ /**//*!12345UNION SELECT*//**/ /**//*!50000UN...转载 2018-11-09 11:24:11 · 6194 阅读 · 0 评论 -
SQL注入中的waf绕过技术
以下内容转自:https://www.cnblogs.com/dongchi/p/4064965.html目录1. 大小写绕过2.简单编码绕过3.注释绕过4. 分隔重写绕过5. Http参数污染(HPP)6. 使用逻辑运算符 or /and绕过7.比较操作符替换8.同功能函数替换9. 盲注无需or和and10....转载 2018-11-09 14:39:09 · 583 阅读 · 0 评论 -
2017年全国大学生信息安全竞赛 wanna to see your hat?
题目内容:http://117.50.3.97:1515/route.php?act=index进入题目后,由于没有找到什么特别的信息,因此这里对这个网页进行目录扫描和源码泄露扫描,发现有源码泄露源码恢复工具 -->>https://github.com/kost/dvcs-ripper在kali中用这个工具获得源码部分关键代码...原创 2019-05-13 17:04:10 · 815 阅读 · 0 评论