• 2024-07-01实战篇——SQL注入sqli-labs-master靶场实战一
    实战篇——SQL注入sqli-labs-master靶场实战(1)SQL注入的原理没有对用户的输入进行合法性判断或过滤,而是直接将其拼接至SQL查询语句当中作为命令执行,从而导致非法操作。SQL注入的检测也就是闭合方式的判断,根据报错信息的不同情况可以分为3类——(1)有报错信息(2)无报错信息,但
  • 2024-07-01vue学习笔记4
    1.数组变化侦测<template><div>数组变化侦听</div><buttonv-on:click="addListHandler">添加数据</button><ul><liv-for="(item,index)innames":key="index">{{item}}</li></ul><
  • 2024-07-01sqli-labs基础篇(1-22)
    ‍less-1字符型判断是否存在sql注入​?id=1and1=1--+​​​​?id=1'and1=1--+​​​​?id=1'and1=2--+​​​说明存在sql注入,并且注入类型为字符型注入联合注入先判断列数​?id=1'orderby3--+​有回显​​​?id=1'order
  • 2024-06-21MySQL 查数据转Json
    将数据库表里的字段查询出来并且连接成json格式的实现方法SELECTCONCAT('[',GROUP_CONCAT(JSON_OBJECT('key-name',col1,'keyname2',col2,……,'key-namen',coln)),']')asjson_resultFROMtablenamewherecol1=83结果会将查询的数据一行行用{}返回,行之间&qu
  • 2024-06-21BUU SQL COURSE 1
    1、链接页面2、尝试admin+万能密码测试登录发现登录不了,看来这条路走不通了3、查看那几条新闻,发现url有点奇怪4、先fn+f12查看页面,再fn+f5,找到原始请求的url5、访问这个url,出现了新闻1的内容http://dcd38613-6dfd-4e63-80c6-a7af2ea84ebd.node5.buuoj.cn:81/backend/c
  • 2024-06-09BUUCTF-WEB(71-75)
    [watevrCTF-2019]CookieStore打开购买flag那个cookie抓包,有个session值得注意我们拿去cyberchef解密一下然后我们试试改一下{"money":200,"history":[]}eyJtb25leSI6IDIwMCwgImhpc3RvcnkiOiBbXX0=然后发送响应包返回了一个session,我们解密一下就得到flag[红明谷C
  • 2024-06-08入门级 SQL 注入实战!
    SQL注入原理可描述为通过用户可控参数中注入SQL语法,在程序员未对输入数据合法性做判断或过滤不严情况下,破坏原有SQL结构,达到编写程序时意料之外的结果。上篇文章已经搭建好了SQLi-labs靶场,一共包含65关,适用于GET和POST场景。接下来让我们开始SQL注入实战!一、实战准备安全测
  • 2024-06-05数据列转行的三种办法
    写在前面:前段时间遇到一个小需求,需要姓名这一列变成一行数据显示,并用逗号分隔符分隔开第一种方法:用Excel公式实现新增一列分隔符,使用concat函数 第二种方法:用MySQL数据库函数公式实现SELECTGROUP_CONCAT(yonghu.`姓名`)ASconcatenated_valuesFROMyonghu;SETSESS
  • 2024-06-02SQL注入攻击
    一.什么是SQL注入分类:可回显的注入和不可回显的注入以及二次注入;(1)可回显的注入:可以联合查询的注入,报错注入;(2)不可回显的注入:Bool盲注,时间盲注;(3)二次注入;二.可以联合查询的SQL注入1.SQL语句中的$id变量该变量会将GET获取到的参数直接拼接到SQL语句中,如:?id=1'unionselect
  • 2024-05-31PTE笔记:SQL注入-报错注入
    适用于界面不回显的场景,通过注入语句在报错信息中回显我们想要的信息常用函数1:floor+rand配合count+groupby函数rand() 生成0-1之间的随机数,默认完全随机,加参数后固定随机(多次执行随机生成的数是固定的)floor()取整groupby()分组count()计数concat(字符串)拼接字符串group_
  • 2024-05-29mysql GROUP_CONCAT()函数
    一、GROUP_CONCAT函数语法函数语法:group_concat([DISTINCT]需要连接的字段[OrderBY排序字段ASC/DESC][Separator'分隔符'])GROUP_CONCAT()函数分隔符GROUP_CONCAT()函数默认是逗号分隔修改GROUP_CONCAT(exprSEPARATOR'分隔符')GROUP_CONCAT()函数去重G
  • 2024-05-28sql联合注入原理
    联合注入原理查看源码:可以看到这里没有对传入的id做任何过滤直接就拼接进了查询语句,试试传入?id=1',发现报错:为什么会报错,拼接后的语句:SELECT*FROMusersWHEREid='1''LIMIT0,1可以看到报错是把错误的地方用单引号引用了所以就算不知道后端代码,也能通过报错判断出传
  • 2024-05-26MySQL报错注入之Xpath报错&floor函数报错
    目录前言Xpath报错注入updatexml()函数extractvalue()函数floor函数报错count与groupby的虚拟表总结前言报错注入的使用场景一般是页面无法正常回显数据库查询的内容,但是会详细显示查询过程的错误信息。如果连错误信息都没有,那就是盲注了。报错注入的原理就是将子查询语句查询
  • 2024-05-21存储过程
    批量创建终端存储过程CREATEDEFINER=`root`@`%`PROCEDURE`12`()BEGIN        declareiint;SETi=1;WHILE(i<=100)DOINSERTINTOw_pick(`pickid`,`gatewayid`,`substationid`,`pickname`,`logicdeviceno`,`terminaltype`,`protocoltype`,`interfacetype`,
  • 2024-05-20Oracle ORA-06575: 程序包或函数WM_CONCAT处于无效状态
    ------OracleORA-06575:程序包或函数WM_CONCAT处于无效状态----失效原因:版本不支持,WM_CONCAT是oracle的非公开函数,并不鼓励使用,新版本oracle并没有带此函数,需要手工加上。--首先使用dba账号登录oracle数据库sqlplussys/sysassysdba--解锁wmsys用户(可以是你自己定义的
  • 2024-05-14Vue数组变化的侦测的学习
    数组的监听有两种方法变更方法和替换数组####两者的区别就是变更方法会引起ui的自动更新即直接会显示在页面上,但是替换数组不会,变更方法push()pop()shift()unshift()splice()sort()reverse()替换数组concat()filter()slice()如何实现替换数组相当于是变更方法
  • 2024-05-14[RCTF2015]EasySQL
    [RCTF2015]EasySQL打开环境,有一个注册一个登录按钮这里注册的时候有个坑,邮箱那栏你不能输入@xx.com,否则就会报错不允许的字符fuzz测试一下发现过滤了不少字符注册完成后登录首页的文字没有什么有用的信息,进入帐号发现可以修改密码如果是正常的账号,此时修改密码不会有
  • 2024-05-10SQL注入(pikachu)
    注入流程SQL注入注入点判断与注入手法介绍-FreeBuf网络安全行业门户【干货】如何判断Sql注入点_判断是否存在sql注入-CSDN博客1、是否有注入点--->第一要素-----在参数后面加上单引号,如果页面返回错误,则存在Sql注入。原因是无论是字符型还是整型都会因为单引号个数不匹
  • 2024-05-06Less17基于报错的字符型注入
    Less17基于报错的字符型注入打开环境是一个密码重置页面在用户名栏输入各种语句都无效,遂审计源码functioncheck_input($value) { if(!empty($value)) { //truncation(seecomments) $value=substr($value,0,15); } //Stripslashesifmagicquotesenabled
  • 2024-05-055.5
    解决昨天的问题在vite.config.js文件中配置请求后端//请求后端的配置server:{proxy:{'/api':{//获取路径中包含了/api的请求target:'http://localhost:8080',//后台服务所在的源changeOrigin:true,//修改源rewrite:(
  • 2024-05-04SQL注入-基于Pikachu的学习
    zhSQL注入SQL数据库的基本语句SQL教程|菜鸟教程(runoob.com)史上最全SQL基础知识总结(理论+举例)-CSDN博客SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分
  • 2024-05-03SQL注入-基于Pikachu的学习
    SQL注入SQL数据库的基本语句SQL教程|菜鸟教程(runoob.com)史上最全SQL基础知识总结(理论+举例)-CSDN博客SQL注入原理SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执
  • 2024-04-30springboot动态查询
    <?xmlversion="1.0"encoding="UTF-8"?><!DOCTYPEmapperPUBLIC"-//mybatis.org//DTDMapper3.0//EN""http://mybatis.org/dtd/mybatis-3-mapper.dtd"><mappernamespace="com.lian.mapper.
  • 2024-04-30【小程序逆向专栏】某润选房小程序逆向分析
    声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作
  • 2024-04-29SQL注入
    sql注入一、sql注入解题技巧1.解题流程提示:先找到回显点,如果有回显按照如下步骤获取信息①找字段数②查库名③查表名④查字段⑤查内容--查版本and1=2unionselect1,version()#原理:and1=2显然不成立,则不会执行页面的正常select语句,这时再使用联合查询,页面就只会执