• 2025-01-08【Web安全】SQL 注入攻击技巧详解:UNION 注入(UNION SQL Injection)
    【Web安全】SQL注入攻击技巧详解:UNION注入(UNIONSQLInjection)引言UNION注入是一种利用SQL的UNION操作符进行注入攻击的技术。攻击者通过合并两个或多个SELECT语句的结果集,可以获取数据库中未授权的数据。这种注入技术要求攻击者对数据库的结构有一定的了解,尤其是列的数
  • 2025-01-07⾃定义类型:联合和枚举、
    目录1.联合体1.1联合体类型的声明1.2联合体的特点1.3相同成员的结构体和联合体对⽐1.4联合体⼤⼩的计算1.5联合的⼀个练习2.枚举类型2.1枚举类型的声明2.2枚举类型的优点2.3枚举类型的使⽤1.联合体1.1联合体类型的声明        像结构体⼀
  • 2024-12-27网络安全知识--PHP代码审计/Web For Pantesters 的 SQL injection
    SQL注入一般流程判断有无注入单引号判断:?name=root'对应语句select*fromtablewherename='root''不符合语法规范,报错,说明有注入and,or判断....很多,网上搜orderby判断字段数,orderby5可以6不行,说明5个字段得到字段数后unionselect得到可以输出的字段:unio
  • 2024-12-27sql注入学习-union联合注入
     SQL注入(SQLInjection)是一种常见的网络攻击手段,攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,欺骗后台数据库执行非授权的SQL语句。SQL注入可以用于获取、篡改或删除数据库中的数据,甚至可以用于执行系统命令,导致数据泄露、数据破坏或服务器被控制等严重后果
  • 2024-12-25`we_chat_open_id`, `we_chat_subscribe`, 和 `we_chat_union_id` 这三个字段的区别
    好的,我们来详细解释一下we_chat_open_id,we_chat_subscribe,和we_chat_union_id这三个字段的区别,它们都是与微信用户相关的标识符和信息:1.we_chat_open_id(varchar(255)DEFAULTNULL)定义:微信OpenID是微信公众平台为每个用户在特定公众号或小程序中生成的唯一
  • 2024-12-25《 C++ 点滴漫谈: 十二 》让内存飞一会儿:C++ Union 的神奇魔法
    摘要C++中的union关键字是一种独特的内存共享机制,通过允许多个成员共享同一段内存,提供了高效的存储方式和灵活的操作手段。本博客深入探讨了union的基础概念、成员规则、构造函数与析构函数的使用,以及现代C++提供的新特性支持。同时,我们分析了union的典型应用场景
  • 2024-12-23sql注入
    1、SQLInjectionSQL注入(SQLInjection):通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在
  • 2024-12-222024-2025-1 20241319 《计算机基础与程序设计》第十三周学习总结
    作业信息这个作业属于哪个课程2024-2025-1-计算机基础与程序设计这个作业要求在哪里https://www.cnblogs.com/rocedu/p/9577842.html#WEEK13这个作业的目标《C语言程序设计》第12章作业正文https://www.cnblogs.com/wchxx/p/18622144**教材学习内容总结结
  • 2024-12-22在C#中实现集合的并集、交集和差集操作
    在C#中,可以使用HashSet<T>类以及LINQ(LanguageIntegratedQuery)来实现集合的并集、交集和差集操作。以下是具体的实现方法:1.并集(Union)并集操作返回两个集合中所有不重复的元素。在C#中,可以使用HashSet<T>.UnionWith方法或者LINQ的Union方法来实现。usingSystem;using
  • 2024-12-20WPF GeometryCombineMode Exclue,Intersect,Union,Xor
      <Windowx:Class="WpfApp72.MainWindow"xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d="http://schemas.micro
  • 2024-12-19常见漏洞—SQL注入
    前段时间刷了技能树,趁热打铁,把学到的知识点总结一下1.SQL注入类别1-1.按照有无回显可以把SQL注入分为有回显的SQL注入盲注1-2.按照SQL注入方法可以分为Union注入布尔注入时延注入报错注入1-3.按照注入位置可以分为GET参数注入POST参数注入HTTP请求头注入2.攻击思路寻
  • 2024-12-18MySQL Explain 分析SQL语句性能
     一、EXPLAIN简介使用EXPLAIN关键字可以模拟优化器执行SQL查询语句,从而知道MySQL是如何处理你的SQL语句的。分析你的查询语句或是表结构的性能瓶颈。(1)通过EXPLAIN,我们可以分析出以下结果:表的读取顺序数据读取操作的操作类型哪些索引可以使用哪些索引被实际使用表之间的引
  • 2024-12-09less1
    1.按照提示在url处输入?id=1添加'查看是否存在注入点:(是字符型)2.使用orderby查看列数(只有by4报错,得出3列)?id=1'orderby4%23?id=1'orderby1%23?id=1'orderby3%23测试回显位:(应该在第三位)?id=-1'unionselect1,2,3%23爆库名:(security)?id=-1'u
  • 2024-12-07WAF绕过相关(下)
    19.双关键词绕过有些程序会对单词union、select进⾏转空但是只会转⼀次这样会留下安全隐患;双关键字绕过(若删除掉第⼀个匹配的union就能绕过):id=-1'UNIunionONSeLselectECT1,2,3--+到数据库⾥执⾏会变成:id=-1'UNIONSeLECT1,2,3--+从⽽绕过注⼊拦截;20.⼆次编码绕过
  • 2024-12-05web20([极客大挑战 2019]LoveSQL):
    1.对用户名和密码输入1查看回显(提示错误密码)--->将用户名修改为1'(报错,找到注入点)2.对用户名依次输入1'orderby4#1'orderby1#1'orderby3#测试出有3列测试回显位:1'unionselect1,2,3#联合查询:爆库名:geek1'unionselect1,database(),3#爆表名:
  • 2024-12-04Sqli-labs,sql注入靶场less1 全网最详细,每条命令都有详解
    一、less1基于错误的GET单引号字符型注入1、观察到页面输入?id=1后返回正常页面,把id=2也返回正常页面,在id=3的后面加入单引号出现报错,由此判断存在sql注入2、接下来我们可以使用mysql的union联合查询的方式来进行漏洞利用,由于union内部的select语句必须拥有相同的列,要不会报
  • 2024-12-04DVWA sql注入(low)
    准备环境kali上开启容器并在物理机上启动直接爆列数1'orderby1#1'orderby2#1'orderby3#爆到三出错证明只有2列这样就很简单了,下面的步骤就直接套公式就行了爆信息1'unionselect1,database()frominformation_schema.tableswheretable_schema=dat
  • 2024-12-02每日一道算法题之并查集之岛屿数量
    classSolution{publicstaticintMAXN=90001;publicstaticint[]f=newint[MAXN];publicstaticintn=0;publicstaticintunion_count=0;publicstaticbooleanisSameSet(inti,intj){returnfind(i)==find(j);
  • 2024-12-02SQL注入靶场(第三关)
    1.判断是否存在注入?id=1?id=2?id=1'报错,闭合点为'),初步猜测为字符型2.判断注入类型?id=1'and'1'='1?id=1'and'1'='2注入类型为字符型3.猜字段?id=1')orderby3--+?id=1')orderby4--+有三个字段4.确定回显
  • 2024-12-02SQL注入靶场(第四关)
    1.判断是否存在注入?id=1?id=2?id=1"报错,闭合点为"),初步猜测为字符型2.判断注入类型?id=1"and"1"="1?id=1"and"1"="2注入类型为字符型3.猜字段?id=1")orderby3--+?id=1")orderby4--+有三个字段4.确定回显位?i
  • 2024-11-27GaussDB数据库SQL系列-UNION & UNION ALL
    一、前言SQL(结构化查询语言)是一种用于管理关系型数据库的标准语言。它允许用户通过使用SQL语言来操作数据库中的数据。而在SQL中,UNION是一个非常强大的功能,它可以将多个SELECT语句的结果合并成一个结果集。本文将以GaussDB数据库为例,介绍一下UNION操作符的使用。二、GaussDBUN
  • 2024-11-25GaussDB数据库SQL系列-UNION & UNION ALL
    一、前言SQL(结构化查询语言)是一种用于管理关系型数据库的标准语言。它允许用户通过使用SQL语言来操作数据库中的数据。而在SQL中,UNION是一个非常强大的功能,它可以将多个SELECT语句的结果合并成一个结果集。本文将以GaussDB数据库为例,介绍一下UNION操作符的使用。二、GaussDBUN
  • 2024-11-23sqli-labs做题过程详解
    Less-11.判断注入点提示我们输入一个id,因此构造payload为?id=1and1=2页面正常回显,可判断为字符型。接着判断闭合方式,构造payload为?id=1'页面报错,因此可判断闭合方式为单引号。然后我们可以用–+注释掉’,在中间添加我们想要查询的语句2.联合注入1.判断有多少
  • 2024-12-10vue 实现纯 web H5 打印功能
    vue实现纯webH5打印功能官网:https://vxeui.com/https://github.com/x-extends/vxe-pc-ui安装npminstallvxe-pc-ui@4.3.22vxe-table@4.9.19//...importVxeUIfrom'vxe-pc-ui'import'vxe-pc-ui/lib/style.css'importVxeUITablefrom'vxe-t
  • 2024-12-08计算机的发展历程
    首先先补充一下上一篇的一个小问题。应用程序的启动流程:前提:应用程序是运行于操作系统之上的举例:启动暴风音影1.双击快捷方式2.告诉操作系统一个文件路径3.操作系统从硬盘读取文件内容到内存中4.cpu从内存读取数据执行下面开