![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
文章平均质量分 83
清丶酒孤欢ゞ
临渊羡鱼,不如退而结网
展开
-
windows下的sqlmap图形化工具
Windows下安装sqlmap图形化界面原创 2023-02-19 15:33:22 · 911 阅读 · 0 评论 -
SQL注入-过安全狗apache4.0
目录一、安全狗的安装二、Fuzz三、过狗(1)and 绕过(2)order by 绕过(3)union select 绕过(4)database() 绕过(5)获取其他库(6)获得所有表(7)获得所有字段(8)获得数据四、总结一、安全狗的安装这里有一篇很不错的文章,在安装的过程中出现的问题基本都能在里面找到解决方法安全狗安装_YsterCcc的博客-CSDN博客_安全狗安装如果还是不行就找一个装了phpstudy老版本的靶机,比如我上次写.原创 2022-05-15 14:58:47 · 943 阅读 · 1 评论 -
CTFHub闯关之SQL注入
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。CTFHub 地址:CTFHubCTF.原创 2022-05-01 20:31:55 · 3407 阅读 · 0 评论 -
SQL注入之sqli-labs(九)
目录(九)第五十四关到六十五关(1)第五十四关(2)第五十五关(3)第五十六关(4)第五十七关(5)第五十八关(6)第五十九关(7)第六十关(8)第六十一关(9)第六十二关(10)第六十三关(11)第六十四关(12)第六十五关(十)sqli-labs 总结(九)第五十四关到六十五关(1)第五十四关首页提醒我们使用id 值进行注入,并且告诉我们:此挑战的目标是在少于 10 次尝试的情况下仅从数据库随机表中转储(“挑战”)的(密钥)为原创 2022-04-30 11:58:09 · 317 阅读 · 0 评论 -
SQL注入之sqli-labs(八)
目录(八)第四十六关到五十二关(1)补充知识(2)第四十六关(3)第四十七关(4)第四十八关(5)第四十九关(6)46-49关使用一句话木马(7)第五十关(8)第五十一关(9)第五十二关(10)第五十三关(八)第四十六关到五十二关(1)补充知识order by 1 desc 使用降序进行排列order by 1 asc 使用升序进行排列lines terminated by xxx 以xxx结尾select * from users原创 2022-04-29 19:36:00 · 1030 阅读 · 0 评论 -
SQL注入之sqli-labs(七)
(一)第三十二关到四十五关(未完成)(1)补充知识之宽字节注入参考链接:SQL注入教程——(四)宽字节注入_「已注销」的博客-CSDN博客_sql宽字节注入宽字节注入_Heiseweiye的博客-CSDN博客_宽字节注入宽字节:GB2312、GBK、GB18030、BIG5、Shift等这些都是常说的宽字节,实际上只有两字节,宽字节带来的安全问题主要是ASCII字符(一字节)的现象,即将两个ASCII字符误认为是一个宽字节字符。在使用PHP连接MySQL的时候,当设置“set chara原创 2022-04-28 17:27:20 · 1402 阅读 · 0 评论 -
SQL注入之sqli-labs(六)
(一)第二十九关到三十一关这里只有这三关的笔记是因为这三关比较特殊,所以单独拿出来做笔记。(1)搭建jsp环境首先我们先打开29关,进行简单的注入,发现步骤和第一关几乎一模一样,可是这是不可能的,我们先打开网站,看到这关的标题为:被世界上最好的waf防护着。也可以证实这关并不是这样的。其实这关实在jsp环境下以来运行的。我们首先打开sqli-labs的根目录,在目录最下方发现一个压缩包就是这关tomcat-files,我们将他提取出来这里面才是真正的第二十九关,然后.原创 2022-04-27 11:01:48 · 447 阅读 · 0 评论 -
SQL注入之sqli-labs(五)
(一)第二十三关到第二十八关注:后面几关可能要学会一点代码审计(1)第二十三关我们打开二十三关,提示我们使用id值进行注入,首先我们输入id=1之后我们加上单引号,并使用 --+ 将后面的 ‘ 注释,回显后发现页面报错查看源代码,发现他将 # 、--+ 进行了替换,所以导致我们无法注释成功.法一:这里我们可以使用一个 sqli-labs 通用的注释符号 ;%00 进行注释(以上均是在英文半角状态下输入的)注入成功,之后操作和第一关类似。法二:我们要先知..原创 2022-04-24 23:14:07 · 1470 阅读 · 0 评论 -
SQL注入之sqli-labs(四)
(一)第十八关到第二十二关(1)第十八关首先我们打开 less-18 目录下的 php文档,在sql 注入语句下面加入两行代码便于我们学习。然后打开 sqli-labs ,注意到less-18 的标题为 Post Header Injection(头注入)进入,输入admin admin登录,返回以下界面这里回显出自己的IP地址,User-Agent,和自己的浏览器的一些信息。如果这里没登录成功可能是因为之前重置密码那关改掉了密码 ,可以在MySQL命令行中验证。方法原创 2022-04-22 14:56:20 · 943 阅读 · 0 评论 -
SQL注入之sqli-labs(三)
(一)第十一关至第十五关(持续更新中)(1)第十一关首先依旧是先加两行代码,便于学习原创 2022-04-17 22:25:54 · 1957 阅读 · 0 评论 -
SQL注入之sqli-labs(二)
目录(一)补充知识(二)第五关至第七关(持续更新中)(1)第五关(布尔盲注)(一)补充知识length() 函数:length(database())=8 看数据库名字有几位left() 函数:left(database(),1)='s' left(a,b) 从左侧截取a的前b位,正确则返回1,错误则返回0regexp 函数:select user() regexp 'r' 从左往右匹配,正确为1,错误为0。user() 的结果为 root,无论regex原创 2022-04-10 00:16:05 · 2232 阅读 · 1 评论 -
SQL注入之sqli-labs
目录(一)搭建 sqli-labs 靶场(二)sqli-labs的第一关至第四关笔记(1)第一关sqli-labs 是一款基于 sql 注入的游戏教程,有利于更好地了解 sql 注入的语法。(一)搭建 sqli-labs 靶场搭建 sqli-labs 靶场前首先要下载 phpstudyphpstudy下载链接:https://www.xp.cn要保证安装路径中不能有空格和中文。下载完成后:可以对 root 数据库进行修改密码或创建数据库,然后在软件管理..原创 2022-04-08 22:59:21 · 7322 阅读 · 12 评论