![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
sql注入
文章平均质量分 85
SQL注入
Zero_Adam
这个作者很懒,什么都没留下…
展开
-
21年国赛 -- easy_sql --- 利用join进行无列名注入
这个利用join进行无列名注入,获取 数据表名称的方法,只能够,在不是bool盲注的时候使用,也就是必须要有回显,因为我们没有办法将错误信息给select出来,这个join报错获得表名 这个方法,是一定要用到报错注入的是吧,(我猜是)如果是外显式的话,就报错直接出了,像这次国赛这个题一样但是 如果试bool型盲注的话,也就是外显只有 0 1 情况的话,那应该就没有办法了。因为我们没有办法把报错信息 给 select 出来,也就没有办法进行substr进行bool判断,比较,sel原创 2021-05-18 16:46:19 · 327 阅读 · 0 评论 -
【复习】BUUCTF:[网鼎杯2018]Unfinish --- python爬虫 + re sql注入,substr二次注入,hex二次注入 不用bool注入点的substr
目录:一、自己做:二、学到的三、 学习WPpython爬虫 + re 尝试(尝试思路,):1. substr思路:最后的payloadhex思路:一、自己做:测试,看到用户名有回显,那么就是又一次从数据库中查询数据,可能有SQL注入的可能,然后我在注册用户名的时候,加上了 ',然后就死活注册不了,,也不给我报错,,我在这里也想了一会,,想不明白后来想到了,可能是报错,然后就没执行,然后我用了万能密码来的。用户名:a'1 or '1。你注册成功后,他就会自动跳转到login.php的。然后用邮箱原创 2021-05-04 17:10:59 · 1125 阅读 · 0 评论 -
-------已搬运------CTFSHOW---WEB AK赛 -- 包含日志 ---sql注入 ---- xxe ----
目录:web0_签到_观己一、自己做:二、学到的&&不足:web1_观宇一、自己做:二、学到的:三、学习WP:web2_观星00000+一、自己做:三、看WP:web0_签到_观己一、自己做:吐槽一句,ctfshow 的题就是 考知识点!! ,一点拖泥带水的。赞一个!!!<?phpif(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ d原创 2021-04-29 22:46:32 · 494 阅读 · 0 评论 -
-------已搬运------SQL注入的 过滤 思路 payload 万能密码
目录:一、过滤关键词:1. 过滤 `=` 可用 `like`,`regexp`,`in`来代替:2. 过滤`ascii`,不能用bool盲注了。可用`ord`来代替:3. `,`逗号被过滤了:1. `substr(***,1,1)` 用这个来代替:`substr(***from({})for(1))`2.`limit 0,1` 用这个来代替:`limit 1 offset {}`二、一些小trick1. 关于bool盲注的正确与否三、一些payload:1. 过滤了 空格,但是可以联合查询的bool注原创 2021-04-28 23:52:55 · 1577 阅读 · 0 评论 -
BUUCTF:[XDCTF 2015]filemanager —php代码审计 + 文件上传 + sql闭合语句注入数据库 + 二次注入
0、前置知识点:1. pathinfo()转载 2021-04-25 21:35:04 · 666 阅读 · 0 评论 -
BUUCTF:[RootersCTF2019]babyWeb -----简单的sql注入, 以及sql注入的思路,sql注入思路
一、自己做:#不好使,就是不报错啊,,,二、学到的:清楚地理解 万能密码,select * from user where name = 1 。 只会返回一行数据,但是,select * from user where name = 1 || 1。就会把所有的数据都返回,然后这时候如果想要一行一行看的化,就需要limit ,0,1这样来看,再试 sql注入思路的化,首选一定是 联合查询注入,使用order by , group by ,union select这些,与之相关联和有双注原创 2021-04-21 18:28:19 · 504 阅读 · 0 评论 -
BUUCTF:[NCTF2019]SQLi --sql正则注入 ---- regexp注入 --- sql 闭合的新的骚操作 --PHP版本的%00截断
目录:一、自己做,二、学到的:三、学习WP:1.盲注,这个讲正则注入原理比较细致,有mysql的本地实验这个有一道例题一、自己做,fuzzing了,但是没有思路,给我这么一句话:try to make the sqlquery have its own results.后来发现没用,二、学到的:mysql正则注入 regex一个新的sql闭合方式,妈呀,骚的很,至少对于我这个菜鸡才说是开了眼界了,,,牛你牛后面看看sql注入时,当注释符和单引号都被过滤了的时候,我们不能够闭合语句了,原创 2021-03-15 20:19:47 · 971 阅读 · 1 评论 -
BUUCTF:[GYCTF2020]Ezsqli --过滤了information_schem ------ 无列明注入之过滤了union 使用ascii偏移来做
一、自己做:直截了当的sql注入,先用fuzz字典跑一下:information_schema.table等被过滤了,而且union 也被过了,尝试了 || 和&& 等没有过滤,并且strsub,limit等都没有过滤,初步判断盲注应该时可以的。但是 information_chema等被过滤了,表和 列都查不出来,二、学到的&&不足:当information_schema等被过滤的时候,能够查出数据库的名字,但是表明不知道,这时可以用这个来sys.schem原创 2021-03-15 20:45:58 · 1356 阅读 · 0 评论 -
BUUCTF:[SWPU2019]Web1 sql注入 MariaDB注入--无列名注入-group_concat ---- /**/---group by ----- 3.9修改
目录:一、自己做:二、不足&&学到的:三、学习WP1.测试看看过滤了那些关键字,(这里要多看看,学学)2.使用无列名注入:这里稍停一下:3.下面学习无列名注入:无列名注入详解:无列名注入详解参考自:本题目的详解写博客只是为了输出学习而已,无他一、自己做:发现了 那个广告的地方可能有漏洞二、不足&&学到的:尝试了ssti。却忘记了尝试sql注入。。。过滤了order的时候,可以用group by 来测试有多少行单引号闭合,正常闭合会出错的话,可以,原创 2021-02-24 19:32:43 · 3664 阅读 · 1 评论 -
-----已搬运-----Hgame2021 week2 web ---------(条件竞争)(XSS)(sql注入)(代码审计)
a原创 2021-02-17 12:48:20 · 489 阅读 · 2 评论 -
BUUCTF:[SUCTF 2018]MultiSQL --- 堆叠注入 -- 预处理-- 编码,10进制,16进制。
目录:一、自己做:二、 学到的&&不足:三、学习WP:堆叠注入,参考:初末一、自己做:这里试addslash来的用户信息中,把反斜线去掉展示的在注册的用户名进行测试,将 or , by 空格| 替换成为@。union select or 都过滤了,然后在尝试 异或^substr也被过滤了,然后尝试mid试可以的,但是这个不好使啊2^(if(ascii(mid(user(),1,1))>0,0,1))。注册页面不好使,然后就看WP了二、 学到的&&am原创 2021-04-17 22:57:51 · 607 阅读 · 0 评论 -
[RootersCTF2019]I_<3_Flask --- sql注入新方法:---‘0’+‘0’的奇怪方式来做 --- 二次注入--hex双重编码- 16进制---ascii也可以的
一、自己看WP后写脚本我连注册登陆的脚本都写不好,,,写了半天,最后的那个submit不用管,直接就登陆了,然后每次要换一次 邮箱 和 账号import requestsregister_url="http://f22e5570-b535-4c98-9bb4-62b097db515b.node3.buuoj.cn/register.php"login_url="http://f22e5570-b535-4c98-9bb4-62b097db515b.node3.buuoj.cn/login.php"原创 2021-04-04 09:32:48 · 593 阅读 · 0 评论 -
BUUCTF:[安洵杯 2019]不是文件上传 -- sql注入,PHP反序列化,sql16进制 单引号问题,
目录:一、自己看着源码+WP复现一、自己看着源码+WP复现这周写了个上传下载文件的网站后,再做这种 文件上传相关的题目时就轻松多了,,至少代码是干什么的能看明白了,其实数据库的键值是什么也看了有一会儿才看出来,然后才在本地复现的。create database pic_basecreate table images(title varchar(100),filename varchar(100),ext varchar(100),path varchar(200),attr varch原创 2021-04-04 09:17:22 · 382 阅读 · 0 评论