• 2024-07-047.1.SQL注入-基于函数报错的方式来利用updatexml()
    基于函数报错的方式来进行利用-字符型(本页updatexml())前提条件是后台数据库没有屏蔽数据库语法报错信息updatexml()方法详解注释:第一个参数,意思就是xml文档的名称第二个参数,意思就是定位到xml文档中指定的某一个位置的更新第三个参数,意思就是将文档中指定某一个位置
  • 2024-07-048.SQL注入-基于insert,update利用案例
    SQL注入-基于insert/update利用案例sql语句正常插入表中的数据insertintomember(username,pw,sex,phonenum,address,email)values('xiaoqiang',1111,1,2,3,4);select*frommember;例如插入小强数据,如图所示:采用or这个运算符,构造闭合语句values('xiaoqiang'or
  • 2024-06-09BUUCTF-WEB(71-75)
    [watevrCTF-2019]CookieStore打开购买flag那个cookie抓包,有个session值得注意我们拿去cyberchef解密一下然后我们试试改一下{"money":200,"history":[]}eyJtb25leSI6IDIwMCwgImhpc3RvcnkiOiBbXX0=然后发送响应包返回了一个session,我们解密一下就得到flag[红明谷C
  • 2024-05-26MySQL报错注入之Xpath报错&floor函数报错
    目录前言Xpath报错注入updatexml()函数extractvalue()函数floor函数报错count与groupby的虚拟表总结前言报错注入的使用场景一般是页面无法正常回显数据库查询的内容,但是会详细显示查询过程的错误信息。如果连错误信息都没有,那就是盲注了。报错注入的原理就是将子查询语句查询
  • 2024-05-20BUUCTF-WEB(21-25)
    [HCTF2018]admin这道题目就是admin说明得管理员登录那我直接创一个admin的账号但是显示已经存在了说明用户名就是admin,然后我们直接爆破,也是爆破出来密码就是123直接登录[MRCTF2020]你传你
  • 2024-05-14[RCTF2015]EasySQL
    [RCTF2015]EasySQL打开环境,有一个注册一个登录按钮这里注册的时候有个坑,邮箱那栏你不能输入@xx.com,否则就会报错不允许的字符fuzz测试一下发现过滤了不少字符注册完成后登录首页的文字没有什么有用的信息,进入帐号发现可以修改密码如果是正常的账号,此时修改密码不会有
  • 2024-05-04SQL注入-基于Pikachu的学习
    zhSQL注入SQL数据库的基本语句SQL教程|菜鸟教程(runoob.com)史上最全SQL基础知识总结(理论+举例)-CSDN博客SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分
  • 2024-05-03SQL注入-基于Pikachu的学习
    SQL注入SQL数据库的基本语句SQL教程|菜鸟教程(runoob.com)史上最全SQL基础知识总结(理论+举例)-CSDN博客SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执
  • 2024-04-02《从0到1:CTFer成长之路》题目-SQL注入-2
    《从0到1:CTFer成长之路》题目SQL注入-2:题目类型:web题目描述:打开靶机,出现下面这种界面:我们访问login.php:我们再访问一下user.php:解题方法:这里我们知道login.php是一个后台管理系统的登陆界面,user.php显示的是一句话,看了一下user.php的源码并没有发现什么有用的信息,根据
  • 2024-04-01CTFHUB-技能树-Web前置技能-SQL注入-报错注入
    技能树-Web前置技能-SQL注入-报错注入报错注入函数loor函数selectcount(*),(floor(rand(0)*2))xfromtablegroupbyx;select查询语句groupby进行分组(相同为一组)rand()生成0到1的随机数floor()返回整数count()对数据整合(类似去重)产生原因:mysql在执行该语句会
  • 2024-02-01SQL注入
    SQL注入注入分类依据注入点类型分类数字型的注入字符串类型的注入搜索型注入依据提交方式分类GET注入POST注入COOKIE注入HTTP头注入(XFF注入、UA注入、Referer注入)依据获取信息的方式分类基于布尔的盲注基于时间的盲注基于报错的注入联合查询注入堆查询注入(可同
  • 2024-01-27SQL报错注入
    XPATH报错注入extractalue(arg1,arg2)接受两个参数,arg1:XML文档,arg2:XPATH语句条件:mysql5.1及以上版本标准payload1'andextractvalue(1,concat(0x7e,(selectuser()),0x7e))#xpath类似于一种html的标签语言这里面的0x7e是波浪号,可以换成~、!、*、&等都可以返回结果
  • 2023-12-260x13.mysql注入
    基本判断定义:后台服务器在接收相关参数时未做好过滤直接带入到数据库中查询,导致可以拼接执行构造的SQL语句常见组合:asp+access/sqlserveraspx+sqlserverphp+mysqljsp+mysql/sqlserver/oracle静态与动态:判断方式:document.lastModified,输出现在的时间,则为伪静态。
  • 2023-11-16非常经典的一道SQL报错注入题目[极客大挑战 2019]HardSQL 1(两种解法!)
    题目环境:<br/>没错,又是我,这群该死的黑客竟然如此厉害,所以我回去爆肝SQL注入,这次,再也没有人能拿到我的flag了做了好多这个作者出的题了,看来又要上强度了判断注入类型username:adminpassword:1这里把参数password作为注入点<br/>1'<br/>单引号的字符型注入万能密码注
  • 2023-08-22SQL注入基础学习4
    14、第14关测试注入点,查找闭合方式,闭合方式为"查找数据库admin"and1=updatexml(1,concat(0x7e,(selectdatabase())),3)#/*结果如下*/XPATHsyntaxerror:'~security'查找数据库中的表admin"and1=updatexml(1,concat(0x7e,(selectgroup_concat(table_name)f
  • 2023-07-17sql注入漏洞
    一、sql注入类型sql注入方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。1.可显注入攻击者可以直接在当前界面内容中获取想要获得的内容。2.报错注入数据库查询返回结果并没有在页面中显示,但是应用程序将数据库报错信息打印到了页面中,所以攻击
  • 2023-07-16sql-lab通关
    page1-less1-22联合查询第一关 发现是有回显的,且传入的参数是通过'1'包裹的,所以我们的payload,如下测试列数?id=1'orderby3--+//超过第一条语句的查询列数会报错,小于或等于不会报错测试回显点 ?id=-1'unionselect1,2,3--+//union联合查询一般来说只会回显第一
  • 2023-07-154、报错注入
     updatexml(),concat() mysql>selectupdatexml(1,concat(0x7e,(selectdatabase()),0x7e),1);ERROR1105(HY000):XPATHsyntaxerror:'~security~' updatexml(),concat_ws() mysql>selectupdatexml(1,concat_ws(0x5c,0x5c,substr(@@v
  • 2023-06-05计算机网络-----数据链路层
    《数据链路层的几个共同问题》《差错检测》 《点对点协议PPP》《解决!ppp中的透明传输问题》在PPP协议中帧的标志字段(表示一个帧的开始或结束)为0x7E(01111110)转义字符为0x7D(01111101)方法一:字节填充,适合于异步传输时(1)数据字段遇到标志字段的编码则将0x7E->
  • 2023-05-29WEB漏洞—SQL注入之查询方式及报错盲注
     前言:当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好的选择对应的注入语句。 #补充:上课的Access暴力猜
  • 2023-05-29sqli-labs 11到14题
    第11题打开是这种页面随便输入一个账号密码,查看传参为post方式 这个题有点奇怪,hackbar不能点运行,点了会说form.submitisnotafunction:不知道大家有没有遇到这种情况 我们查看源码: 应该是name="submit"冲突了 使用burpsuite抓包:这种登录题一般使用万能密码试探
  • 2023-05-24sql-labs21-30关
    level21先admin:admin登录由此可见cookie被加密了可以尝试在每次注入前对payload进行加密在注入先将语句进行base64加密,再进行注入,通过回显找到闭合方式为')获取行数admin')orderby4#得到行数为3然后开始爆破数据表,列等等level22闭合为"了其他的一样level23
  • 2023-05-24SQL_lab总结11-20关
    第十一关现在为post类型抓包后发到repeater模块抓包后找注入点和闭合方式单引号闭合uname接下来开始尝试测试列数目由此可见有字段数只有2然后进行联合注入当然报错注入也可第十二十三十四关和第十一关操作相同,但第十二关闭合为")十三关为')十四关为"十五关布尔
  • 2023-05-24SQL_lab总结1-10关
    第三关字符型注入测试判断字段数?id=1')and1=1orderby1--+?id=1')and1=1orderby4--+回显库名?id=-1')unionselect1,version(),database()--+or爆破数据库?id=-1%27)%20union%20select%201,version(),group_concat(schema_name)frominformation_schema
  • 2023-05-23less6
     判断闭合双引号 没有回显,用报错注入。这题和less5大致一样只是将闭合改了。所以我就只附个码了?id=1\?id=1"orderby3--+?id=1"andupdatexml(1,concat(0x7e,database()),3)--a?id=1"andupdatexml(1,concat(0x7e,substr((selectgroup_concat(table_name)fro