sql注入
Noslpum
网络安全本科在读,所写文章仅属于个人爱好,用于记录,学习,交流。请勿用于盈利。
展开
-
【学习笔记 49】 buu [极客大挑战 2019]FinalSQL
0x00 知识点 盲注 解体思路 盲注没有什么可以详解的知识点,只需要找到注入点,之后这里就是利用常规的payload,构造二分法脚本就可以直接解题 打开题目一看 提示说是SQL盲注,先要找到注入点,这里的注入点不是在用户名,密码处,而是在12345这个按钮的地方,点击一下跳转到search.php页面,在该页面id=后可以构造payload 这里没有什么过滤利用常规的payload就可以直接跑脚本 "id=1^(ascii(substr((select(database())),%d,1))&l原创 2020-08-11 10:57:12 · 228 阅读 · 0 评论 -
【学习笔记 43】 buu [BJDCTF 2nd]简单注入
0x00 知识点 \转义单引号 整型注入 二分法脚本 0x01 解题思路 打开网站一看, 再尝试在用户名和密码处尝试进行注入,发现‘,“都会报错,之后用御剑一扫,发现hint.txt文件。访问一下看看 提示说之后正确的用户和密码才能登上去,得到flag。之后给出了传参方式和mysql命令语句。 这时候很明显username处注入\来转义单引号,password处使用sql语句整数型注入。 举个例子: a. 传入admin\ 和 or/**/length(database())>0#会回显st原创 2020-08-02 21:43:34 · 1118 阅读 · 0 评论 -
【学习笔记 35】 buu [SWPU2019]Web1
0x00 知识点 bypass information_schema 无列名注入 0x01 知识点详解 什么是information_schema? 答:information_schema:简单来说,这个库在mysql中就是个信息数据库,它保存着mysql服务器所维护的所有其他数据库的信息,包括了数据库名,表名,字段名等。在注入中,infromation_schema库的作用无非就是可以获取到table_schema,table_name,column_name这些数据库内的信息。 MySQL5.7原创 2020-07-31 12:17:18 · 261 阅读 · 0 评论 -
【学习笔记 30】 buu [GXYCTF2019]BabySQli
0x00 知识点 联合注入 base32+base64 通过联合注入向数据库中写数据 0x01 知识点详解 1. 利用联合注入向数据库里写东西的原因? 答:在使用联合注入时,如果你查询的数据不存在,那么就会生成一个内容为null的虚拟数据,所以这是我们就可以在注入时添加我们需要的信息来完成我们的目的。 2. base32和base64的区别? 答:base32是全部由大写字母和数字构成,或者其结尾有三个等号 base64则是由大小写字母和数字一起构成。 0x02 解题思路 打开网站看到一个登录页面尝原创 2020-07-29 11:31:12 · 402 阅读 · 0 评论 -
【学习笔记 29】 buu [极客大挑战 2019]HardSQL
0x00 知识点 sql报错注入 通过left,right来查询不同内容 0x01 知识点详解 什么是报错注入? 答:其原因主要是因为虚拟表的主键重复。按照MySQL的官方说法,group by要进行两次运算,第一次是拿group by后面的字段值到虚拟表中去对比前,首先获取group by后面的值;第二次是假设group by后面的字段的值在虚拟表中不存在,那就需要把它插入到虚拟表中,这里在插入时会进行第二次运算,由于rand函数存在一定的随机性,所以第二次运算的结果可能与第一次运算的结果不一致,但原创 2020-07-28 23:31:24 · 170 阅读 · 0 评论 -
【学习笔记 28】 buu [网鼎杯 2018]Fakebook
0x00 知识点 robots.txt文件泄露 SSRF(服务器端请求伪造) 多种SQL注入以及绕过 构造序列化字符串 0x01 知识点详解 什么是SSRF? 答:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。 详情推荐去看这个大佬的文章 什么是序列化,什么是反序列化? 这原创 2020-07-28 18:17:16 · 324 阅读 · 0 评论 -
【学习笔记 27】 buu [极客大挑战 2019]BabySQL
0x00 知识点 union injection(联合注入) 双写注入绕过 0x01 知识点详解 1. 什么是union injection(联合注入)? 答:详情请查看我的第23篇学习笔记 2.什么是双写绕过? 答:这里推测是利用replace函数将检索到第一个关键词替换为空格,但是当我们重复书写后就可以绕过。例如:我们可以将union替换为ununionion来进行绕过。 0x02 解题思路 登录网站查看网站 看这个网站有点像之前做的那道lovesql那道题,再加上名字,不用想,肯定是注入了。先原创 2020-07-28 10:57:26 · 214 阅读 · 0 评论 -
【学习笔记 25】 buu [极客大挑战 2019]LoveSQL
0x00 知识点 1.利用常用万能密码登录 2.利用union构造联合注入得到flag 0x01 解题思路 1.打开网站,映入眼帘的就是一个登录界面,并且网页头上有一行小字,说是不让用sqlmap跑,那我偏要试试,但是现在还找不到注入点,继续进行,等下再试。这时在查看源码时发现验证的check.php页面和get的传参方式,直接访问check.php网页什么重要信息都没,那继续回到原网页利用常用的万能密码进行登录测试。 这里用到的是 用户名:admin'/* 密 码:*/' 登录成功。 发现被蓝色圈圈出原创 2020-07-27 17:12:06 · 317 阅读 · 0 评论 -
【学习笔记 23】 buu [强网杯 2019]随便注
0x00 知识点 1.堆叠注入 2.利用rename,alter的sql命令完成数据库操作 0x01 详解 1.什么是堆叠注入? 堆叠注入就是利用sql命令中利用“;”来做一句sql命令的结束标志,但是在“;”后的同一行里添加其他sql命令仍可以执行。 2.堆叠注入与union injection(联合注入)之间的区别? 区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。 3.堆叠注入的局限性? 堆叠注入并不是在每种情况下都能使用的。原创 2020-07-26 13:46:43 · 295 阅读 · 0 评论 -
【学习笔记 24】 buu [SUCTF 2019]EasySQL
0x00 知识点 1.经典堆叠注入(具体什么是堆叠注入,去看我上一篇笔记) 2.使用set sql_mode=PIPES_AS_CONCAT,将||所代表的或的意思改为连接的意思 0x01 解题步奏 1.打开题一看,就是让你查询东西,结合题目判断为sql注入考察,尝试利用1来测试回显成功。 之后利用’和"来测试 回显的都是nonono,一看就被过了 2.用fuzzing跑了一下,发现*,|,||没有被过,其他的都不能用,联合注入什么的别想了。绝望了 3.尝试堆叠注入尝试一下 1;show database原创 2020-07-27 12:52:22 · 177 阅读 · 0 评论