![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
SQL注入
文章平均质量分 66
SQL基本语法,以及常见的攻击思路
lunan0320
网络空间安全专业在读,博客主要用于记录学习中的一些有趣的东西
涉及比较广泛:安全、CTF、开发、密码学、刷题心得、体系结构等
Welcome to the blog of lunan~
展开
-
[GYCTF2020]Blacklist 1(详细做题过程)
[GYCTF2020]Blacklist 1(详细做题过程)文章目录[GYCTF2020]Blacklist 1(详细做题过程)1、考点2、解题过程1、寻找`注入点`2、尝试`堆叠注入`3、尝试`联合注入`4、尝试`双写绕过`5、尝试`大小写绕过`6、传统方法行不通,看别人的wp中提到了`Handler`3、Handler语法1、考点1、堆叠注入2、 Handler语法心得:学会新的姿势Handler的sql查询方法2、解题过程1、寻找注入点http://3c6e5317-cd37-4原创 2021-05-24 21:31:25 · 2134 阅读 · 2 评论 -
MySQL学习笔记
MySQL学习笔记SQL: Structure Quevy Language (结构化查询语言)文章目录MySQL学习笔记SQL: Structure Quevy Language (结构化查询语言)一、基本知识DDL:数据定义语言1、登录方式2、数据类型3、字符串类型4、日期和时间类型二、数据表操作1、建立数据表2、显示表结构3、插入数据三、查询语句1、基础查询语句2、模糊查询四、排序1、基础排序2、聚合函数3、分组查询五、数据完整性1、实体完整性1.1主键约束primary key1.2唯一约束2原创 2021-05-15 21:29:52 · 138 阅读 · 4 评论 -
LoveSQL
LoveSQL(SQL注入详解)1、根据题目,显然想到的是sql注入漏洞,直接尝试万能密码2、此时url构造,查看字段数/check.php?username=admin' order by 3%23&password=1 # 存在/check.php?username=admin' order by 4%23&password=1 # 报错因此,得到总共有三个字段数注意:url中不能用#,应该用url编码%233、用union来查询测试注入点,查看回显点原创 2021-05-15 21:12:01 · 1232 阅读 · 0 评论 -
SQL注入(二)
information_schema详解数据库字典里面不保存数据,但是保存的是整个表的select * from information_schema.TABLES\G --查询所有表select DISTINCT TABLE_SCHEMA from information_schema.TABLES; --使用distinct 去除重复的库名show databases --二者等价TABLE_SCHEMA表示库名TABLE_NAME表示库中的表名 select TABLE_SC原创 2021-04-22 20:32:22 · 110 阅读 · 1 评论 -
SQL注入(一)
一、什么是SQL注入?SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序, 而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地 过滤用户输入的数据,致使非法数据侵入系统。二、SQL语句分类1、数据定义语言DDL(Data Ddefinition Language)1、定义 :create2、修改:alter3、删除:drop2、数据查询语言DQL(Data Query Language)1、from查询2、sel原创 2021-04-22 13:06:13 · 121 阅读 · 1 评论