Sqllibs_master
文章平均质量分 93
看《web安全攻防》这本书的时候让自己对基础重新做一个小的总结,加油!
xor0ne_10_01
这个作者很懒,什么都没留下…
展开
-
sql_libs第一关
第一关通关笔记:2019/6/16低等级详解的相关网站:https://www.jianshu.com/p/078df7a35671http://www.storysec.com/dvwa-sql-injection.htmldvwa的闯关:https://www.freebuf.com/articles/web/120747.htmlBP:https://blog.csdn.ne...原创 2020-02-17 20:48:57 · 1104 阅读 · 2 评论 -
sqlmap刷sqllibs_05-宽字节注入-32-37
本篇文章中的一些过滤讲解大部分来自于我的另外一篇博客,如果不太清楚,可以移步:Sqllibs-less32-37-宽字节32、Bypass addslashes()可以知道在这里过滤了斜杠、单引号、双引号,即会在符号前加上斜杠进行过滤。而由下图可以知道闭合方式为单引号,因此我们需要对这个进行绕过。在此我们利用在单引号前加上%df,而由于转义会在单引号前面加上一个单引号,在犹豫设置了gbk编码,因此%df与斜杠(%5c)会被当做一个中文字符,这样的话,就类似于斜杠被吃掉了。手工注入语句如下所示:原创 2020-07-29 15:12:42 · 347 阅读 · 0 评论 -
sqlmap刷sqllibs_04-过滤绕过-23-28
本篇文章中的一些过滤讲解大部分来自于我的另外一篇博客,如果不太清楚,可以移步:Sqllibs-Less23-28每一关我都尽量试了一下,有些可以有些不太行,关于不太行的,我后续进阶玩法的时候再慢慢补上,如果您看到的时候我还没有补上,可能是我忘记了,可以私信催我一下啦!23、less23-Error Based-no comments如上,可得本关过滤了注释符 # 和 - -。在本关中类似于第一关,但是对于id进行了注释符的过滤,因此我们需要利用参数 - - tamper = versionedk原创 2020-07-29 15:06:28 · 1850 阅读 · 4 评论 -
sqlmap刷sqllibs_03-header注入-17-22
17、less17-Update Query- Error based - String在这一关中,uname参数经过了check_in()函数过滤,因此如果我们直接按照之前的进行过滤的话就会发现sqlmap很有可能会跑很久,这是因为uname不可注入,因此sqlmap就尝试这一切方法对他进行注入,所以时间花费很长。但是另外一个参数passwd并没有进行过滤,我们进行注入时就要指定参数。本关同于第11关,具体语句不一一赘述了。下面为sqlmap给出的payload:C:\Python27\sqlma原创 2020-07-28 21:11:49 · 1363 阅读 · 2 评论 -
MYSQL注入天书之HTTP头部介绍
原创作者: lcamry原文链接:https://www.cnblogs.com/lcamry/p/5763040.htmlBackground-5 HTTP头部介绍在利用抓包工具进行抓包的时候,我们能看到很多的项,下面详细讲解每一项。HTTP头部详解1、 Accept:告诉WEB服务器自己接受什么介质类型,/ 表示任何类型,type/* 表示该类型下的所有子类型,type/sub-type。2、 Accept-Charset: 浏览器申明自己接收的字符集Accept-Encoding: 浏览转载 2020-07-28 17:17:31 · 181 阅读 · 0 评论 -
sqlmap刷sqllibs_02-post型-11-16
11、less11-Error Based- Stringbp抓包,然后右键将我抓到的包保存为txt格式。11.1、枚举–信息获取在上一篇文章中我们讨论的主要是跑数据库的一般步骤,接下来,我们具体讨论一下通过枚举参数我们可以获取到的信息。在这里我们使用的参数是 - r,即从一个文件中载入http请求。首先,我们先把枚举参数列出来,然后再逐一复现吧。Enumeration(枚举):这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己的 SQL 语句。-原创 2020-07-28 15:52:19 · 511 阅读 · 0 评论 -
sqlmap刷sqllibs_01-1-10
在使用前,我们先大致介绍一下sqlmap可能的用处。以下来自于:版权声明:本文为CSDN博主「小明师傅」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/qq_24030907/article/details/1065414110、清除sqlmap缓存:第一个办法:在C:\Users\dragoneyes.sqlmap\output,删除output里面的内容第二个办法:sqlmap.py --purg原创 2020-07-27 17:44:49 · 993 阅读 · 0 评论 -
第四部分-Challenge
文章目录54.less54-Challenge-154.1、注入解析--十次刷新54.2、代码赏析55.less55-Challenge-256.less56-Challenge-357.less57-Challenge-458.less58-Challenge-559.less59-Challenge-660.less60-Challenge-761.less61-Challenge-862.less62-Challenge-963.less63-Challenge-1064.Less-64-Challe原创 2020-07-14 21:42:27 · 515 阅读 · 0 评论 -
Sqlibs-Less46-53-order by注入
46.less46-ORDER BY-Error-Numeric46.1、注入分析从本关开始,我们开始学习order by 相关注入的知识。本关的sql语句为sql="SELECT ∗ FROM users ORDER BY id";尝试?sort=1 desc或者asc,显示结果不同,则表明可以注入。(升序or降序排列)从上述的sql语句中我们可以看出,我们的注入点在order by后面的参数中,而order by不同于的我们在where后的注入点,不能使用union等进行注入。如何进行o原创 2020-07-14 19:17:46 · 439 阅读 · 0 评论 -
Sqllibs-less38-45-堆叠注入
38、less38-stacked Query38.1、注入分析由源代码可以发现,闭合方式为单引号,且会输出数据库的报错信息,并且有数据库信息回显。这一关可以不需要使用堆叠注入,类似于平常的注入也可以,如下,使用的就是最简单的union注入。http://192.168.10.208:8081/sqli-labs-master/Less-38/?id=0%27union select 1,database(),@@basedir--+利用一下堆叠注入的原理,我们可以插入数据。http://1原创 2020-07-14 15:22:41 · 456 阅读 · 0 评论 -
Sqllibs-less32-37-宽字节
32.less32-Bypass addslashes()32.1、注入分析-过滤斜杠、单引号、双引号function check_addslashes($string){ /*preg_quote():执行一个正则表达式的搜索和替换 preg_quote():转义正则表达式字符*/ /*转义任何斜杠*/ $string = preg_replace('/'. preg_quote('\\') .'/', "\\\\\\", $string); //escape any b原创 2020-07-14 09:38:49 · 497 阅读 · 0 评论 -
MYSQL注入天书之宽字节注入
本文来自:Background-7 宽字节注入Less-32,33,34,35,36,37六关全部是针对’和\的过滤,所以我们放在一起来进行讨论。对宽字节注入的同学应该对这几关的bypass方式应该比较了解。我们在此介绍一下宽字节注入的原理和基本用法。原理:mysql在使用GBK编码的时候,会认为两个字符为一个汉字,例如%aa%5c就是一个汉字(前一个ascii码大于128才能到汉字的范围)。我们在过滤 ’ 的时候,往往利用的思路是将 ’ 转换为 ’ (转换的函数或者思路会在每一关遇到的时候介绍)转载 2020-07-14 08:05:28 · 187 阅读 · 0 评论 -
Sqllibs-less29-31-WAF
文章目录29.less29-Protection with WAF30.less30-Protection with WAF-Double Quotes31.less31-FUN with WAF本文主要来自于:https://www.cnblogs.com/lcamry/category/846064.html29.less29-Protection with WAF参考链接:https://www.cnblogs.com/lcamry/p/5762952.html首先先看下tomcat中的ind原创 2020-07-13 21:44:15 · 254 阅读 · 0 评论 -
MYSQL注入天书之服务器(两层)架构
本文来自于:MYSQL注入天书之服务器(两层)架构服务器(两层)架构首先介绍一下29,30,31这三关的基本情况:服务器端有两个部分:第一部分为tomcat为引擎的jsp型服务器,第二部分为apache为引擎的php服务器,真正提供web服务的是php服务器。工作流程为:client访问服务器,能直接访问到tomcat服务器,然后tomcat服务器再向apache服务器请求数据。数据返回路径则相反。环境搭建此处简单介绍一下相关环境的搭建。环境为ubuntu14.04。此处以我搭建的环境为例,转载 2020-07-13 21:06:58 · 134 阅读 · 0 评论 -
Sqllibs-Less23-28
文章目录23、less23-Error Based-no comments23.1、注入分析23.2、获取数据23.3、源码分析24.less24-Second Degree Injections24.1、注入分析24.2、源码分析25.less25-Trick with OR & AND25.1、注入分析25.2、代码分析25a.less25a-Trick with OR & AND Blind25a.1、注入分析25a.2、代码分析26.less26-Trick With Comment原创 2020-07-13 20:56:07 · 899 阅读 · 0 评论 -
Sqllibs-Less20-22-cookie注入
文章目录20.Less20-Cookie Injection-Error Based20.1、注入分析20.2、代码分析21、Cookie Injection-Error Based21.1、注入分析21.2、代码分析22.Less22-Cookie Injection-Error Based-Double Quotes22.1、注入分析22.2、代码分析20.Less20-Cookie Injection-Error Based20.1、注入分析有源码我们可知,当我们第一次输入username和pa原创 2020-07-13 15:45:26 · 428 阅读 · 0 评论 -
Sqllibs-Less18-19
18.Less18-Header Injection-Error Based18.1、注入分析正常输入,产生如下显示:从源码我们可以看出本关卡对于输入的username和password都进行了过滤,因此我们无法进行对输入的参数进行注入。继续分析源码我们可以发现含有如下insert语句,将(‘uagent′,′uagent', 'uagent′,′IP’, $uname)三个参数插入到了数据库中,由于uname无法注入,因此我们可以尝试对IP和uagent进行构造产生注入。$insert="I原创 2020-07-13 13:53:37 · 683 阅读 · 0 评论 -
sqllibs-Less17-update
文章目录A、背景知识--数据库的增删改A.1、增-insertA.2、删-delete,dropA.3、改-update17.Less17-Update Query-Error based17.1、报错尝试17.2、代码分析17.2.1、substr()17.2.2、addslashes()17.2.3、get_magic_quotes_gpc()和stripslashes()17.2.4、mysql_real_escape_string()函数A、背景知识–数据库的增删改原本是增删改查的,但是查(se原创 2020-07-13 09:53:12 · 418 阅读 · 0 评论 -
sqllibs-Less11-16
文章目录11.Less-11-Error Based11.1、报错尝试11.2、代码分析12.Less12-Error-based-Double quotes12.1、报错测试12.2、代码分析13.Less13-Double Injection-String-with twist13.1、报错测试13.2、代码分析14.Less14-Double Injection-Double quotes14.1、报错尝试14.2、代码分析15.Less15-Blind-Boolean Based15.1、报错尝试1原创 2020-07-12 21:05:50 · 619 阅读 · 0 评论 -
sqllibs-Less08-10
文章目录8.Less-08 Blind-Boolian-Single8.1、报错尝试8.2、代码分析9、Less-09 Blind-Time Based-Single盲注payload详解9.1、数据获取9.1.1、猜测数据库9.1.2、猜测数据库security的数据表9.1.3、猜测数据表users表的列9.1.4、猜测username的值9.2、代码分析10.Less-10 Blind-Time Based-Double8.Less-08 Blind-Boolian-Single8.1、报错尝试原创 2020-07-12 17:15:12 · 344 阅读 · 2 评论 -
Sqli_libs--Less07-文件写入
文章目录7.Less07--文件写入7.1、知识拓展7.1.1、Load_file()导出文件7.1.2、load_data-infile()文件导入数据库7.1.3、导入文件select……into outfile 'file_name'7.2、报错测试7.3、数据显示7.Less07–文件写入参考链接:MYSQL注入天书之导入导出介绍7.1、知识拓展如果执行以下命令产生把报错啥的,可能是权限问题,可参考文章:Mysql 命令 load data infile 权限问题7.1.1、Load_f原创 2020-07-12 12:34:13 · 714 阅读 · 0 评论 -
sqllibs-Less05-06盲注方法拓展
二、盲注文章目录二、盲注5.Less055.1、报错尝试5.2、数据库相关信息显示1、查看数据库长度 `length(database()) > 7`2.逐个数据库版本号3.利用substr()、asscii()、regexp函数进行尝试4、利用ord()和mid()函数获取users表的内容5、报错注入:floor、exp(double超出范围)、bigint溢出、xpath报错注入(extractvalue、updatexml)、数据的重复性6、延时注入if-sleep()、if-benchm原创 2020-07-11 20:40:02 · 444 阅读 · 0 评论 -
sqllibs-Less02-04
文章目录一、显错注入2.Less022.1、报错测试2.2、寻找其他信息2.3、代码分析3.Less033.1、报错测试3.2、代码分析4.Less044.1、报错测试4.2、代码分析一、显错注入2.Less022.1、报错测试尝试着输入以下信息:http://192.168.31.61:8081/sqli-labs-master/Less-2/?id=1’ 【单引号,报错】http://192.168.31.61:8081/sqli-labs-master/Less-2/?id=1’ %23原创 2020-07-11 17:38:14 · 178 阅读 · 0 评论 -
sqllib闯关攻略_01
1.Less_011.1、寻找报错点,观察闭合方式在网站上不断地进行奇怪字符串添加看是否产生报错显示,报错后,再添加注释符查看是否还会报错。http://192.168.31.61:8081/sqli-labs-master/Less-1/?id=1http://192.168.31.61:8081/sqli-labs-master/Less-1/?id=1’ 【单引号】http://192.168.31.61:8081/sqli-labs-master/Less-1/?id=1” 【双引原创 2020-07-10 14:13:02 · 2007 阅读 · 0 评论