SQL注入
文章平均质量分 65
D.MIND
安全领域的小学生
展开
-
[BJDCTF 2nd]简单注入【Bool+Regexp注入】
这道题跟之前做的 [NCTF2019]SQLi 十分相像,不过之前写的盲注脚本不大好,没有区分大小写文章目录Regexp注入布尔盲注脚本首先fuzz一下,主要过滤了union、select 、单引号、双引号、if、=、like但是值得庆幸空格、or、注释符 没被过滤(虽然过滤了也能绕)本题有个hint可以通过robots.txt发现Only u input the correct password then u can get the flagand p3rh4ps wants a girl f原创 2021-04-28 17:28:01 · 479 阅读 · 0 评论 -
[NCTF2019]SQLi(Regexp注入)
文章目录分析Regexp注入盲注脚本总结:又是一道考验写python脚本的题目,python学的真不咋地,看师傅们的脚本才知道一些点改怎么写…分析查询语句:sqlquery : select * from users where username='' and passwd=''一开始真的尝试很多感觉不好绕,后来意识到前面username处可以用反斜杠将SQL语句的单引号转义,再之后就没头绪了,因为实在过滤了很多,之后尝试了看看有没有hint信息,在robots.txt处找到,提示看hint.原创 2021-04-25 21:44:51 · 857 阅读 · 1 评论 -
[GYCTF2020]Ezsqli(Mysql逐位比较)
前言用到异或注入、bool盲注,这题我感觉最重要的还是理解mysql是如何比较字符串的 与利用 逐位比较 来配合盲注文章目录前言`sys.schema_table_statistics_with_buffer`查表mysql字符串 逐位比较大小总结这题关键过滤了union 、if 、sleep与 information,当然常规的or 和 and也是过滤了的一开始看到 if 和sleep被过滤了就没有往延时注入、union注入上想异或注入就成了我的首选!测试一下id=1 ^ 1# Error原创 2021-04-23 20:01:36 · 622 阅读 · 1 评论 -
[RCTF2015]EasySQL
前言:又是一道二次注入的题目。本菜鸡还是没有独立做出来,对二次注入这个知识点还是有些不熟练。一开始先去注册,但发现即使自己正常填信息也不能注册成功,然后懒就没想着去Fazz一下。然后折腾好一会,当我直接只填写username而不填写password、email时发现注册成功。服了,当时心态有点不好吧…当尝试username为admin"然后再去改密码时出现了报错,说明是双引号闭合,而不是常规的单引号闭合,二次注入的利用点在修改密码的username处,username即为我们注册的username原创 2021-04-22 11:26:02 · 394 阅读 · 0 评论 -
[网鼎杯 2018]Comment
前言:这是一道蛮有意思的题目,首先是有关Git的一些命令自己基本不懂,再之这是一道SQL二次注入的题目,可以通过读取/etc/passwd文件的方式追溯flag文件,长见识的一道题文章目录前言:Git源码泄露git的一些基础命令源码分析利用方式/etc/passwd的字段解释:Git源码泄露提示git源码泄露,用工具也确实能得到一个php文件,但文件内容不完整,这里卡住不会操作了,看师傅们是git log --relog恢复日志,然后git reset --hard e5b2a2443c2b6d3原创 2021-04-21 23:03:16 · 501 阅读 · 2 评论 -
[CISCN2019 华北赛区 Day1 Web5]CyberPunk
文章目录文件包含、`php://filter`读源码:分析源码二次注入 联合 报错注入:后言:文件包含、php://filter读源码:在index.php中,查看一些网页源码。提示?file=?,可以猜到应该是文件包含,尝试GET传参即可读取到,用php://filter读取?file=php://filter/convert.base64-encode/resource=index.php读取index.php、change.php、delete.php、search.php、confirm原创 2021-04-21 17:24:44 · 238 阅读 · 0 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb
文章目录源码泄露:分析源码SQL盲注文件上传——短标签源码泄露:常规访问一下robots.txt。发现有提示bak备份文件,但没有明确是哪一个文件。这里我按照常规做法尝试index.php.bak没成功,然后一直在哪乱试,脑子wat了居然没去看网页源码,还是太菜了。其实图片就来自于image.php,自然是该文件了…访问image.php.bak下载到源码分析源码//config.php<?phpinclude "config.php";$id=isset($_GET["id"])?原创 2021-04-20 19:30:07 · 333 阅读 · 0 评论 -
CTFshow——sqli-labs
草率地记录一下1——字符型id=-1' union select 1,database(),(select group_concat(flag) from ctfshow.flag )-- -2——数字型?id=-1 union select 1,database(),(select group_concat(flagac) from ctfshow.flagaa )-- -(select group_concat(table_name) from information_schema.ta原创 2021-04-10 21:06:50 · 1320 阅读 · 0 评论 -
(转载)关于having 1=1 和group by 爆表的思考和总结
先说明下这个注射的中心思路:无论用什么方法,就是想办法让sql程序在编译时候出错。(大家开始可能不知道什么意思,下面我会说清楚,大家带着这个思想去了解,印象会深点,了解之后,就相当难忘了)还有,这个having 1=1 和group by 使用的条件就是网站是会返回错误信息的,就是所谓的显错模式。好 下面来说group by 和having 1=1 是的语法规则GROUP BY 子句GROUP BY 子句指定查询结果的分组条件。其语法如下:GROUP BYgroup_by_expression转载 2020-10-16 11:02:35 · 4356 阅读 · 2 评论 -
[2019强网杯]——随便注、[GYCTF2020]——Blacklist
use supersqli;rename table words word1;rename table `1919810931114514` words;1’;rename table words to word1;rename table 1919810931114514 to words;alert table words add id int unsigned not Null auto_increment primary key; alert table words change flag da原创 2021-03-03 12:04:54 · 180 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL
尝试:?username=admin&password=1' or 1=1#?username=admin&password=1' and 1=6#仔细看报错信息的最后1=1 和1=6。我们可以怀疑and和or是被替换成空了尝试双写:?username=admin&password=pwd' anandd 1=6#页面不报错了,显示正常的输入错误信息,由此的知是有关键词被替换成空的,可能是利用了replace函数继续测试union 、select 、 inform原创 2021-03-05 23:44:50 · 109 阅读 · 0 评论 -
[CISCN2019 华北赛区]Hack World
应该算是bool盲注这题过滤了许多东西,建议Fuzz测试一下,and or # - union但是()可以用 if也可以尝试 id=(length(database())>4)是成功回显id=1结果 payload="if(ascii(substr((select(flag)from(flag)),{},1))<{},1,2)".format(i,middle)值得注意的是这里用 ()绕过空格一个二分法的脚本:import requestsurl="http://b8f9001原创 2021-03-10 00:28:14 · 137 阅读 · 0 评论 -
CTFshow——SQL注入【Part 1】
web171——2' and 1=1 # 2' or 1=1 #数据接口请求异常:parsererror2' or 1=1 -- -回显正常,且爆出所有信息,说明“-- -”其效果了 。“#”这种注释方式不成功2' union select 1,2 -- -数据接口请求异常:parsererror2' union select 1,2,3 -- -成功回显1,2,3 2' union select 1,database(),group_concat(table_name) fro原创 2021-03-10 16:14:13 · 909 阅读 · 1 评论 -
[极客大挑战 2019]HardSQL
经过一番测试,发现union 、空格 、if这两个关键词被过滤,select与盲注的想法暂且收起来。测试一下updatexml 、() 、'都是可以使用的,那就是报错注入了空格用()代替1'or(updatexml(1,concat(0x7e,database(),0x7e),1))#1'or(updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_sch原创 2021-03-11 23:53:00 · 90 阅读 · 0 评论 -
CTFshow——萌新记忆
一进来,看了前两篇悲惨记忆,忽记起我还要做题呢,于是赶紧寻找线索…发现页面都没什么可利用的,尝试访问别的页面,用dirsearch可以扫描出/admin/目录,没错,是扫出目录而不是一个页面,所以访问的时候别忘记admin后面加/(多么菜的领悟>_<)来到一个登录页面,随手试试or和and,返回要报警的信息,用burp来Fuzz一下 发现and or # - if =等都被过滤了但( ) || , substr length可以用,||可以代替or 那么就是bool盲注了经过尝试是会发原创 2021-03-15 21:12:43 · 1471 阅读 · 3 评论 -
CTFshow——SQL注入【Part 2】
文章目录web201——web202——post提交web203——put方法web204——cookieweb205——`--safe-url`web206——web207——web208——web201——题目: 使用--user-agent 指定agent 使用--referer 绕过referer检查--referer="xxx.xxx" 指定referer当--level参数设定为3或者3以上的时候会尝试对referer注入--user-agent=AGENT 修改原创 2021-03-20 18:39:55 · 1035 阅读 · 3 评论 -
[极客大挑战 2019]FinalSQL
前言:记录一道SQL注入题,用到了异或注入,确认过眼神,是我没掌握的知识点异或有两种: ^ 和 xor ^ 是前后进行二进制层面的异或运算xor 是逻辑上的异或操作,对前后两个逻辑真假进行异或最简单的两个例子:MariaDB [test]> select 1^1;+-----+| 1^1 |+-----+| 0 |+-----+MariaDB [test]> select 1^0;+-----+| 1^0 |+-----+| 1 |+-----+Ma原创 2021-04-03 16:18:04 · 195 阅读 · 0 评论