• 2024-12-05时间盲注笔记
    1.判断是否存在延迟注入?id=1'andsleep(5)--+2.判断当前数据库长度,正确的话就会延迟5秒执行?id=1'andif(length(database())>1,sleep(5),1)--+3.判断当前数据库名?id=1'andif(substr(database(),1,1)="a",sleep(5),1)--+4.查询当前数据库下有几张表?id=1'andif((se
  • 2024-12-05布尔盲注常用语句
    1.查询当前数据库长度?id=1and(length(database()))>32.查询当前数据库名称?id=1and(substr(database(),1,1))="a"3.查询当前数据库下表的数量?id=1and(selectcount(*)frominformation_schema.tableswheretable_schema=database)>34.查询当前数据库下第一张表
  • 2024-11-27SQL盲注攻击详解及防御措施
    文章目录基于布尔的盲注工作原理示例代码防御措施基于时间的盲注工作原理示例代码防御措施其他防御措施输入验证错误处理使用WAF(Web应用防火墙)基于布尔的盲注工作原理基于布尔的盲注通过构造SQL查询来判断数据库的响应是否满足某个条件。攻击者通过观察应用程
  • 2024-11-271+X应急响应(网络)常见网络攻击-SQL注入:
    常见网络攻击-SQL注入:SQL注入概述:动态网站的工作流程:SQL注入的起源:SQL典型的攻击手段:SQL注入的危害:SQL注入的函数:SQL注入类型:提交方式分类:Get注入:Post注入:Cookie注入:HTTP的头部注入:头部的利用点User-agent:Referer:按照执行效果分类:注释:
  • 2024-12-13开车旅行
    思路好长的题面先考虑\(70\%\)的情况我们可以方便的\(\mathcal{O}(n^2)\)处理每个点下一个会到的点因为\(x_i\)非常的大,所以我们需要更高效的处理问题,而不能纯模拟这个时候我们就可以想到使用倍增的方法,还是同样的令\(f_{i,j,0/1}\)表示从\(i\)城市
  • 2024-12-04第七届传智杯初赛(第一场2024.11.30)
    |G|小红的数组操作(A组、B组)|采用二分法,确定答案的上下界,在二分检查中比较数组转化成mid最大所需的步骤与k的大小。注意若a[i]-mid%==0无需再加1,%>=1需要加1#include<bits/stdc++.h>usingnamespacestd;#defineintlonglongconstintN=1e5+10;in
  • 2024-12-03盘点一个黑客的真实收入,最后的数字说出来都没人会信
    前言揭秘黑客的真实收入,最后的数字说出来都怕吓到你。首先黑客一般分为白帽黑客和黑帽黑客,白帽黑客是正规稳定的职业,通常就是网络安全从业者,可以到公司上班,少数人自己接单,所以白帽的工资处于中等偏高的水平。在某招聘网站搜索网络安全的职位,一万到数万是正常水平。黑帽
  • 2024-10-15less8-9:布尔盲注以及时间盲注
     一、less-8:布尔型盲注:适合正确和错误都有反应length()函数:返回字符串的长度substr(源字符串,起始位置,可选的长度)截取字符串ascii()返回字符串的ascii码时间型:sleep()将程序挂起一段时间n为n秒if(条件,true,false)函数,true当条件为真时返回的值,false为当前为假时返回的值在条件
  • 2024-10-09SQL注入实战——盲注
    利用sqliabs中less-8和less-9学习盲注目录盲注一、基于时间的盲注1.时间盲注常用函数2.打开less-93.测试的核心语句4.延时注入5.猜测数据库利用二分法猜测数据表、字段名、用户名及密码 二、基于布尔的盲注1.布尔注入常用函数2.打开less-8 3.判断当前数据
  • 2024-08-29第44天:WEB攻防-PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式
    #PHP-MYSQL-SQL操作-增删改查1、功能:数据查询查询:SELECT*FROMnewswhereid=$id2、功能:新增用户,添加新闻等增加:INSERTINTOnews(字段名)VALUES(数据)3、功能:删除用户,删除新闻等删除:DELETEFROMnewsWHEREid=$id4、功能:修改用户,修改文章等修改:UPDATEnewsSETid=
  • 2024-08-22SQL 时间盲注 (injection 第十六关)
    简介    SQL注入(SQLInjection)是一种常见的网络攻击方式,通过向SQL查询中插入恶意的SQL代码,攻击者可以操控数据库,SQL注入是一种代码注入攻击,其中攻击者将恶意的SQL代码插入到应用程序的输入字段中,然后这些输入被传递到数据库服务器上执行。攻击者可以利用这一漏洞执行
  • 2024-08-07【BUUCTF】Hack World 1
    【BUUCTF】Blacklist(SQL盲注)题目来源收录于:BUUCTFCISCN2019华北赛区Day2Web1题目描述纯粹的SQL注入题当输入1时,返回字符串:Hello,glzjinwantsagirlfriend.当输入为2时,返回字符串:Doyouwanttobemygirlfriend?当输入为其他数字时,返回字符串:ErrorOccure
  • 2024-08-03SQL注入——时间盲注
    SQL注入时间盲注1.何为时间盲注?时间盲注又称延时注入,是一种SQL注入技术,其特点是通过页面的响应时间来判断是否存在SQL注入以及数据内容。时间盲注的核心原理是利用数据库中的延时函数或其他能导致执行时间延长的函数(如下)。2.时间盲注适用哪些场景?适用于没有数据回显的场景
  • 2024-07-27sql注入漏洞复现
    and1=1正常and1=2报错从这就已经说明是sql数字型注入了上sqlmap验证一下存在布尔盲注,时间盲注......我是在漏洞盒子上提交的,能不能通过看运气吧下面这个漏洞已经是很久之前的了,现在已经是修复了,当时还是太年轻了......当时复现过程没有做好,截图也已经删掉了......
  • 2024-07-01实战篇——SQL注入sqli-labs-master靶场实战一
    实战篇——SQL注入sqli-labs-master靶场实战(1)SQL注入的原理没有对用户的输入进行合法性判断或过滤,而是直接将其拼接至SQL查询语句当中作为命令执行,从而导致非法操作。SQL注入的检测也就是闭合方式的判断,根据报错信息的不同情况可以分为3类——(1)有报错信息(2)无报错信息,但
  • 2024-06-21【漏洞挖掘】——102、Blind注入类型深入刨析(上)
    基本介绍BlindInjection(即盲注),当SQL语句执行成功或失败不会给出明确的回显信息或者只有一个提示类的信息,类似于true\false时,此时可以考虑盲注,常见的盲注有以下几种:基于布尔的盲注基于时间的盲注布尔盲注适用场景适用于对于sql语句执行成功或失败各有一个提示结果,例
  • 2024-06-17SQL注入-布尔盲注
    适用场景适用于页面没有回显字段,只返回Ture和Flase注入流程求当前数据库长度求当前数据库表的ASCII求当前数据库中表的个数求当前数据库中其中一个表名的长度求当前数据库中其中一个表名的ASCII求列名的数量求列名的长度求列名的ASCII求字段的数量求字段内容的
  • 2024-05-29DVWA-SQL Injection (Blind)
    SQL盲注的两种主要形式是基于布尔的盲注和基于时间的盲注,本篇主要记录盲注的知识,基础知识可以参考DVWA-SQLInjectionLow首先进行注入点测试,此处是字符型注入布尔盲注攻击者通过注入条件语句,利用应用程序中基于布尔条件的判断来获取有关数据库内容的信息。攻击者可以尝
  • 2024-04-08注入类型(二)
    一、二次注入原理    在第一次进行数据库插入数据的时候,使用了addslashes等函数对其中的特殊字符进行了转义,但是addslashes有一个特点就是虽然参数在过滤后会添加"\"进行转义,但是"\"并不会插入到数据库中,在写入数据库的时候还是保留了原来的数据。在将数据存入
  • 2024-04-06WEB漏洞挖掘详细教程--用户输入合规性(sql注入测试)
    前置教程:WEB漏洞挖掘(SRC)详细教程--信息收集篇-CSDN博客WEB漏洞挖掘(SRC)详细教程--身份认证与业务一致性-CSDN博客WEB漏洞挖掘(SRC)详细教程--业务数据篡改-CSDN博客2.4用户输入合规性2.4.1注入测试a.手动注入1.在参数中输入一个单引号”'”,引起执行查询语句的语法错误,得
  • 2024-04-02mysql基于布尔的盲注,使用python脚本爆破
    使用python脚本,判断返回页面中是否包含成功的flag图片,爆破出来数据库中的内容,实现自动爆破importrequestsimporttimeurl="http://127.0.0.1/sqli-labs-master/Less-14/"payload={"uname":"","passwd":"123456","submit&q
  • 2024-04-01SQL注入原理及步骤以及黑名单绕过方式
    原理mysql5.0以上的版本存在一个information_schema数据库,information_schema数据库包含3个表如下:步骤判断是否存在sql注入:分别输入不同的id值:——有结果:1’and1=1#——无结果:1’and1=2#——出错:1'——正常:1''(两个单引号)换成双引号同理。判断查询结果有多少列:—
  • 2024-03-26lesson9基于GET提交的单引号闭合的时间盲注
    lesson9基于GET提交的单引号闭合的时间盲注这一关不管输入什么,页面都是显示Youarein......因此只能使用时间盲注一、手工注入1.判断注入点判断注入类型是否为数字型?id=1and1=1andsleep(5)?id=1and1=2andsleep(5)如果是数字型那么页面会延迟5秒,但是发现页面并