- 2025-01-02[极客大挑战 2019]HardSQL 1
看了大佬的wp,没用字典爆破,手动试出来的,屏蔽了常用的关键字,例如:orderselectunionand最搞的是,空格也有,这个空格后面让我看了好久,该在哪里加括号。先传入1’1试试,发现提示报错:其实这里提示了报错信息,就可以试一试报错注入了,当然这是事后诸葛亮,还是常规的注入试试,发现行不
- 2024-12-23insert 注入
insert注入如何向数据库插入数据?sql语句:insertintousers(id,username,sex,password)values(6,'womendouaitony','tonyaiwomen');在这种情况下,应该如何操作可以达到一个注入的效果?updatexmlpayload:'orupdatexml(1,concat(0x7e,(version()),0x7e),0)or'记忆法:
- 2024-12-21【项目实战】SQL报错注入之updatexml的实现
SQL报错注入之updatexml的实现updatexml函数通过输入不符合XPATH格式的数据来触发报错,并利用这一点进行SQL注入,通过分析报错信息,可以判断是否存在注入点,并逐步爆出数据库名、表名、字段名以及敏感数据,感兴趣的可以了解一下1.updatexml报错原理updatexml(xml_doument,X
- 2024-12-16sqli-labs
sqli-labsLess-1基于错误的GET单引号字符型注入index.php分析error_reporting(0);不反馈错误isset($_GET['id'])检查($_GET['id'])参数是否设置LIMIT0,1从第一条开始记录,只取一条记录1.推测闭合方式?id=1\输入\,后面是',推测是单引号闭合输入?id=1'报错输
- 2024-12-02SQL注入靶场(第五关)
报错注入1.判断是否存在注入?id=1?id=1'报错,闭合点为',初步判断为字符型2.判断注入类型?id=1'and'1'='1?id=1'and'1'='2注入类型为字符型3.猜字段名?id=1'orderby3--+?id=1'orderby4--+有三个字段4.确定回显位?id=-1'unio
- 2024-12-05【C语言】在 Linux 终端编写、编译并运行 Hello world 程序
步骤创建并打开hello-world文件夹mkdirhello-worldcdhello-world使用vim创建main.cvimmain.c写入代码并保存#include<stdio.h>intmain(){printf("Hello,world!\n");return0;}#include<stdio.h>是一个预处理命令,用于包含标准输入输
- 2024-11-30洛谷 P2895 [USACO08FEB] Meteor Shower S C语言 bfs
题目:https://www.luogu.com.cn/problem/P2895题目描述贝茜听说一场特别的流星雨即将到来:这些流星会撞向地球,并摧毁它们所撞击的任何东西。她为自己的安全感到焦虑,发誓要找到一个安全的地方(一个永远不会被流星摧毁的地方)。如果将牧场放入一个直角坐标系中,贝茜现在的位置是原
- 2024-11-27Node开发规范v1.0
一、空格与格式(一)缩进采用2个空格缩进,而不是tab缩进。空格在编辑器中与字符是等宽的,而tab可能因编辑器的设置不同。2个空格会让代码看起来更紧凑、明快。变量声明永远用var声明变量,不加var时会将其变成全局变量,这样可能会意外污染上下文,或是被意外污染。在ECMAScript5的s
- 2024-10-19sql-labs靶场第十七关测试报告
目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、寻找注入点2、注入数据库①寻找注入方法②爆库,查看数据库名称③爆表,查看security库的所有表④爆列,查看users表的所有列⑤成功获取用户名和密码信息3、sqlmap注入方法①爆库②爆表③爆
- 2024-09-17基于sqli-labs Less-5 sql报错注入详解
按照之前的思路发现,是正常的'闭合的字符型,但是在联合注入0'unionselect1,2,3--+没有回显注入点,只是回显Youarein,因此无法使用联合注入,考虑使用报错注入或者盲注。考虑到本题会给出数据库的错误信息,且盲注比较麻烦,尝试使用报错注入1.报错注入函数简介1.1updatexml函数UP
- 2024-09-11SQL学习笔记
SQL注入原理SQL注入原理就是跟SQL语法有关的一种攻击手段。如果在编写代码时没有对提交的参数进行严格过滤和判断,通过在客户端提交参数时拼接SQL语句,提交至服务端,服务端将拼接的SQL语句提交给数据库执行,泄露数据库中的信息并返回给服务端,再返回给客户端,从而获得信息或者执行危险
- 2024-09-059.5内网横向&代理&隧道
Socks代理思路:工具:nps、frp、ngrok、reGeorg、sockscap64、earthworm、proxifier、proxychains知识点1、内外网简单知识2、内网1和内网2通信问题3、正向反向协议通信连接问题4、内网穿透代理隧道技术说明代理解决通信问题,隧道解决流量分析、流量监控工具、防火墙等内网穿
- 2024-08-29第44天:WEB攻防-PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式
#PHP-MYSQL-SQL操作-增删改查1、功能:数据查询查询:SELECT*FROMnewswhereid=$id2、功能:新增用户,添加新闻等增加:INSERTINTOnews(字段名)VALUES(数据)3、功能:删除用户,删除新闻等删除:DELETEFROMnewsWHEREid=$id4、功能:修改用户,修改文章等修改:UPDATEnewsSETid=
- 2024-08-11sqli-labs漏洞靶场~SQL注入(全网最全详解)
#sqli-labs靶场适合于初学sql注入的新手,它包含了许多的场景和模式为练习者提供良好的练习平台,以下这些语句搞懂我们做靶场就如鱼得水,非常自信的可以完成。查询当前数据库版本:selectversion();●查询当前数据库:selectdatabase();●查询当前路径:select@@basedir;●
- 2024-07-29[极客大挑战 2019]HardSQL
[极客大挑战2019]HardSQLStep尝试报错注入库名'or(updatexml(1,concat(0x7e,database()),0x7e))#表名'or(updatexml(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like(database())),0x7e),0))#列名'or(updatexml(1,co
- 2024-07-29hackme-1靶机
目录扫描发现该网址存放上传文件注册一个账户,点击搜索验证是否存在sql注入漏洞WindowsOS'and1=1#WindowsOS'and1=2#存在sql注入漏洞 判断列数WindowsOS'orderby3#WindowsOS'orderby4#所以,有3列;判断回显位置-1'unionselect1,2,3#查看当
- 2024-07-27[RCTF2015]EasySQL 1
目录题目分析源码分析注入位置正则过滤注入方式注入题目分析这道题目给源码了,但别人貌似都是黑盒做的,不管了,代码审计启动!源码分析注入位置注入的位置在changepwd.php<?phpsession_start();header("Content-Type:text/html;charset=UTF-8");require_on
- 2024-07-047.1.SQL注入-基于函数报错的方式来利用updatexml()
基于函数报错的方式来进行利用-字符型(本页updatexml())前提条件是后台数据库没有屏蔽数据库语法报错信息updatexml()方法详解注释:第一个参数,意思就是xml文档的名称第二个参数,意思就是定位到xml文档中指定的某一个位置的更新第三个参数,意思就是将文档中指定某一个位置
- 2024-07-048.SQL注入-基于insert,update利用案例
SQL注入-基于insert/update利用案例sql语句正常插入表中的数据insertintomember(username,pw,sex,phonenum,address,email)values('xiaoqiang',1111,1,2,3,4);select*frommember;例如插入小强数据,如图所示:采用or这个运算符,构造闭合语句values('xiaoqiang'or
- 2024-06-09BUUCTF-WEB(71-75)
[watevrCTF-2019]CookieStore打开购买flag那个cookie抓包,有个session值得注意我们拿去cyberchef解密一下然后我们试试改一下{"money":200,"history":[]}eyJtb25leSI6IDIwMCwgImhpc3RvcnkiOiBbXX0=然后发送响应包返回了一个session,我们解密一下就得到flag[红明谷C
- 2024-05-26MySQL报错注入之Xpath报错&floor函数报错
目录前言Xpath报错注入updatexml()函数extractvalue()函数floor函数报错count与groupby的虚拟表总结前言报错注入的使用场景一般是页面无法正常回显数据库查询的内容,但是会详细显示查询过程的错误信息。如果连错误信息都没有,那就是盲注了。报错注入的原理就是将子查询语句查询
- 2024-05-20BUUCTF-WEB(21-25)
[HCTF2018]admin这道题目就是admin说明得管理员登录那我直接创一个admin的账号但是显示已经存在了说明用户名就是admin,然后我们直接爆破,也是爆破出来密码就是123直接登录[MRCTF2020]你传你
- 2024-05-14[RCTF2015]EasySQL
[RCTF2015]EasySQL打开环境,有一个注册一个登录按钮这里注册的时候有个坑,邮箱那栏你不能输入@xx.com,否则就会报错不允许的字符fuzz测试一下发现过滤了不少字符注册完成后登录首页的文字没有什么有用的信息,进入帐号发现可以修改密码如果是正常的账号,此时修改密码不会有
- 2024-05-04SQL注入-基于Pikachu的学习
zhSQL注入SQL数据库的基本语句SQL教程|菜鸟教程(runoob.com)史上最全SQL基础知识总结(理论+举例)-CSDN博客SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分