自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 SQL注入原理解析

SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令·具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句堆叠注入从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql 中,主要是命令行中,每一条语句结尾加;

2024-06-01 17:11:39 539

原创 pikachu靶场练习(详细,完整,适合新手阅读)

4.字段名:username=0 ‘ or updatexml(1,concat(0x7e,substr((select group_concat(column_name) from information_schema.columns where table_schema=database()and table_name=’users’),1,31),0x7e),1) or ‘这样验证码就可以重复使用了。</a> //herf属性值为空,当点击后面的字符串时,会弹窗。

2024-06-01 17:00:26 984

原创 DVWA靶场练习(适合新手的详细步骤)

5.猜测表名:1' and length((select group_concat(table_name) from information_schema.tables where table_schema='dvwa'))=15-- qwe===>表名总长度为15。4.查询表名:0' union select 1,group_concat(table_name) from information_schema.tables where table_schema='dvwa'-- qwe。

2024-05-22 15:15:42 607

原创 sqli靶场练习(适合新手的详细步骤)

sqli靶场练习

2024-05-22 14:39:47 733

原创 pikachu—数据连接失败,请仔细检查inc/config.inc.php的配置

请仔细检查inc/config.inc.php的配置

2024-05-22 14:28:52 597

原创 dvwa-sql注入—Illegal mix of collations for operation ‘UNION‘报错

Illegal mix of collations for operation 'UNION'报错

2024-05-22 14:27:42 153

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除