E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SQLI
暑期练习web23:
sqli
lab第五关 双注入GET单引号字符型注入----基于bool型的手工盲注
如果所查询的用户id在数据库中,可以发现页面显示”Youarein”,而不像前4关那样会显示出具体的账号密码而如果输入的查询语句不存在,则什么也不会返回这里普及一下盲注时的常用函数1.mid()函数mid(striing,start,length)string(必需)规定要返回其中一部分的字符串。start(必需)规定开始位置(起始值是1)。length(可选)要返回的字符数。如果省略,则mid(
何家公子
·
2020-08-03 11:00
ctf
web
sql
web
ctf
sql
Android学习笔记1——搭建开发环境和了解Android平台
平台特性允许重用和替换组件的应用程序框架专门为移动设备优化的Dalvik虚拟机基于开源引擎WebKit的内置浏览器自定义的2D图开库提供了最佳的图开效果,此外还支持基于OpenGlES1.0规范的3D效果支持数据结构化存储的
SQLi
裕博
·
2020-08-02 23:20
#
Android学习
SQLi
-LABS 学习SQL注入(less 54-less65 )
Less-54你需要在数据库中找到密钥图片.png百度翻译,就是说你最多只能尝试10次,10次之后就会自动重置随机表名,列名,数据表。图片.png单引号闭合发现不会报错图片.png应该是单引号闭合图片.png而且不是oderby注入图片.png3个查询字段图片.png爆表名2xjj4aw1b1图片.png爆字段名id,sessid,secret_XQ1M,tryy图片.png爆数据1>295510
Smi1e_
·
2020-08-01 12:43
sqli
-labs level5-6 双查询注入
目录双查询基本函数双查询注入原理
sqli
-labs5-6关做法0.前言最近在做
sqli
-labs的靶场,做到5、6关的时候看起来像是盲注,尝试了一下extractvalue报错注入可以直接报错就过去了,
z1挂东南
·
2020-08-01 06:14
SQLi
-LABS 学习SQL注入(less 39-less53 )
Less-39单引号闭合根据报错发现是数字型注入图片.png看源码跟less-38一样,都是堆叠注入,只是单引号闭合变为数字型了。图片.png另外分号后面的语句显示的结果是显示不出来的图片.pngLess-40与Less38和Less39一样,就是闭合方式变为('变量'),而且不会报错,需要用盲注猜测闭合方式图片.png不是单引号和双引号闭合图片.png是括号加单引号闭合图片.png同样可以用堆叠
Smi1e_
·
2020-07-31 19:04
FMDB框架的简单使用(swift)
创建和打开一个数据库//如果有就直接打开,如果没有,创建一个再打开lazyvardb:FMDatabase={letpath="/Users/lizhanpeng/Desktop/dataBase"+"/batac.
sqli
远方不足近在咫尺
·
2020-07-31 13:09
iOS之OC
iOS之swift
iOS开发
Sqli
-labs之Less-18和Less-19
Less-18基于错误的用户代理,头部POST注入(注:这一个模拟的场景是注册登录后的注入)由题意可知,这又是一种新姿势,老方法,查找注入点,发现前面的方法都未成功。且错误回显与正确回显都显示IP:这里写说几个常用请求头:(上一篇文章详细讲过)HostHost请求报头域主要用于指定被请求资源的Internet主机和端口号。如:Host:localhost:8088User-AgentUser-Ag
红烧兔纸
·
2020-07-30 21:46
Sqli
-labs之Less-34
Less-34基于错误_POST_单引号_字符型_addslashes()_宽字节注入这一关是POST型的注入,同样的将post传递过来的内容进行了转义处理,过滤了单引号、反斜杠。有之前的例子我们可以看到%df可以将转义的反斜杠给吃掉。而GET型的方式我们是以url形式提交的,因此数据会通过urlencode,如何将方法用在POST型的注入当中呢?一个参考:Unicode令人混淆的概念,编码这种东
红烧兔纸
·
2020-07-30 21:14
sqli
-labs之宽字节注入
在开始之前我先理一下几种编码,因为我发现我有点混淆,对它们的概念模模糊糊的样子。URL编码:浏览器从表单中获取所有name和value,将name,value参数编码,去掉那些不能传送的字符,作为URL的一部分发给服务器。URL编码规则:每一对name/value之间用&分隔,name和value之间用=分隔,特殊符号用"%+该字符ascll码的十六进制"表示,比如“\”,它的ascii码是92,
南_浔
·
2020-07-30 20:36
#
SQL注入学习笔记
表单注入——
sqli
-labs第11~16关
目录第11关0、万能账号、密码的前提1、判断是否POST注入2、猜测后台SQL语句3、判断闭合符4、查询列数5、找显示位6、查库名7、查表名8、查列名9、找账号密码第12关第13关第14关123456第15关第16关第11关0、万能账号、密码的前提登录的验证方式如下面这种……$Name=$_POST['userName'];$pwd=$_POST['password'];$loginSQL="se
ihszg
·
2020-07-30 19:14
sql注入
sql
Sqli
:Bool盲注脚本-POST
0x01.单次查询uname=1&passwd=1'or((ascii(mid((selectschema_namefrominformation_schema.schematalimit0,1),1,1)))>65)--+注意:在使用Python的Requests库提交POST时,url会被编码,所有的(空格)都被+代替,所以在Python脚本中不能使用+,也不能使用类似%23等编码后字符。0x
Hyafinthus
·
2020-07-30 17:10
Sqli
:Bool盲注脚本-GET
0x01.Mysql语法mid()函数、substr()函数、left()函数这三个函数为Sql注入截取字符串常用函数。mid()返回字符串指定截取的字符:selectmid(column_name,start[,length])fromtable_name参数描述column_name必需,要提取字符的字段start必需,规定开始位置(起始值是1)length可选,要返回的字符数。如果省略,则返
Hyafinthus
·
2020-07-30 14:12
sql注入及
sqli
-labs-master/Less-1题解析
sql注入group_concat(str1,str2,…)——连接一个组的所有字符串,并以逗号分隔每一条数据。mysql中的information_schema结构用来存储数据库系统信息information_schema结构中这几个表存储的信息。database()——数据库名。可以选择一个数据库名来进行查询如:security查询语句:usesecurity;查询这个数据库里有那些表:sho
请叫我小仙女~
·
2020-07-30 10:31
sqli
-labs-master[Less-1]解题过程
id=1#1.显示正确信息id=1'#2.显示错误信息#YouhaveanerrorinyourSQLsyntax;checkthemanualthat#correspondstoyourMariaDBserverversionfortheright#syntaxtousenear''1''LIMIT0,1'atline1#''1''LIMIT0,1'表明1'闭合了前面的',LIMIT0,1'需要
K放假
·
2020-07-30 09:31
SQL注入
sqli
-labs>>Less-1
准备最近刷一下
sqli
-labs,也是一个边学习边实践的过程,希望自己可以坚持下去吧。
YOUNGBC
·
2020-07-30 09:29
sql注入
Sqli
:Time盲注脚本-POST
0x01.单次查询uname=1&passwd=1'orif(ascii(mid((selectschema_namefrominformation_schema.schematalimit0,1),1,1))=65,sleep(1),0)--+0x02.Python脚本importsysimporttimeimportrequestsdefgetPayload(result_index,char
Hyafinthus
·
2020-07-30 07:01
bool之regexp正则注入(原理详解)
故攻击方式如下:1.判断第一个表名的第一个字符是否是a-z中的字符,其中blind_
sqli
是假设已知的库名。注:正则表达式中^[a-z]表示字符
N0Sun諾笙
·
2020-07-30 07:09
sql注入
regexp正则注入
sqli
-labs新手学习笔记(持续更新)
sqli
-labs环境安装下载地址:https://github.com/Audi-1/
sqli
-labs同时需要安装phpstudy开始前遇到的问题启动phpstudy,发现apache服务可以正常启动
zydbk123456
·
2020-07-30 07:02
SQLi
-LABS-Page-1(Basic-Challenges)-less1-22注入教程
less1GET-Errorbased-Singlequotes-String(基于错误的GET单引号字符型注入)http://localhost/
sqli
-labs/Less-1/?
zhhy7788
·
2020-07-30 06:03
Writer-up
sqli
-labs闯关学习笔记(六)//第十一关
POST注入post注入,post是php中和get一样是一种传数据的方法。也就是表单传参数所常用的方法。关键部分源码:if(isset($_POST['uname'])&&isset($_POST['passwd'])){$uname=$_POST['uname'];$passwd=$_POST['passwd'];//loggingtheconnectionparameterstoafilef
-5y
·
2020-07-30 06:48
sqli-labs
mysql
sql
sqli
-labs闯关学习笔记(一)
Errorbasedstring这里先说两个前提:1.首先将php版本调至5.5以上,否则没有sql错误回显,而且很奇怪单引号会转义(原因我还没有查到,如果有知道的朋友请告诉我)2.我在github下载的
sqli
-labs
-5y
·
2020-07-30 06:48
sqli-labs
sqli
-labs学习笔记 DAY4
sqli
-labs学习笔记DAY4DAY4
sqli
-labslesson23与lesson1一样,只不过屏蔽了#和–注释符。
Tiumo
·
2020-07-30 06:02
sqli
-labs (less23-less24)
less23报错注入&过滤注释符这关后台查询语句是selectxxxformxxxwhereid='$_GET['id']'limit0,1讲道理其实跟之前的差不多的,只是对--,#这些注释的符号进行了过滤所以最后的payload就是?id=-1'orextractvalue(1,concat('~',(selectschema_namefrominformation_schema.schemat
Xi4or0uji
·
2020-07-30 05:30
sqli-labs
sqli
-labs (less25-less28a)
这里开始就是各种花式绕waf了,肉鸡打算把它们放在一篇,所以可能会很长less25or&&and至于怎么绕?大小写:Or、oR重复:oorr、anandd符号:&&、||各种编码:0x.....、unicode然后..........没有然后了(想不到了剩下的payload顺便给一给?id=1'oorrextractvalue(1,concat('~',database()))--+其他的数据表什
Xi4or0uji
·
2020-07-30 05:30
sqli-labs
SQLi
Labs Lesson26 & Lesson26a
GET-Errorbased-AllyourSPACESandCOMMENTSbelongtous首先进入欢迎界面:本节标题是所有的空格和注释都没有卵用了。根据上节内容,猜测应该是将空格和注释符号替换为空串。实际测试:构造?id=1结果如图所示:构造?id=1'在$id后多添加了一个单引号导致,闭合出现了问题。后台SQL语句应该为:select...fromtablewhereid='$id'li
回忆里的褶皱
·
2020-07-30 05:19
SQLi
SQLi
Labs Lesson24
Lesson-24POST-secondOrderInjection*realtreat*-StoredInjection首先进入界面:点击Forget_your_passoword?,结果如图所示:那我们先注册一个账号:username为:testpassword为:test用test登陆,界面如图所示:在登陆界面尝试了各种单引号双引号等,发现没有卵用。那么只能读源代码了,找注入点。$usern
回忆里的褶皱
·
2020-07-30 05:49
SQLi
SQLi
Labs Lesson28 & Lesson28a
Lesson-28aGET-ErrorBased-AllyourUNION&SELECTBelongtoUS-String-SingleQuoteswithparenthesis欢迎界面:构造?id=1,结果如图所示:构造?id=1',结果没有任何信息,应该是关闭了错误错误回显。构造?id=1"zczvasdfa,结果如图所示:在$id两边的不是双引号,也不只是单引号。猜测,SQL语句结构:sel
回忆里的褶皱
·
2020-07-30 05:49
SQLi
SQLi
Labs Lesson8
Lesson-8GET-BlindBoolianBased-SingleQuotes首先进入欢迎界面。构造?id=1,结果如图所示。构造?id=0,结果如图所示。发现本节是没有错误回显的。本节要学习盲注。经过多次尝试,发现:构造?id=1',结果如图所示。即没有显示Youarein。猜测可能因为手动闭合了单引号,而显示了错误。而构造?id=1'--+,结果如图所示。查看后台源代码。$sql="SE
回忆里的褶皱
·
2020-07-30 05:49
SQLi
SQLi
Labs Lesson27 & Lesson27a
Lesson-27GET-ErrorBased-AllyourUNION&SELECTBelongtous-String-SingleQuotes首先进入欢迎界面:构造?id=1,结果如图所示:构造?id=1',结果如图所示:由错误回显信息推测后台SQL语句结构:select...fromtablewhereid='$id'limit0,1构造?id=1'--+,结果不变,推测过滤了注释符。进一步
回忆里的褶皱
·
2020-07-30 05:49
SQLi
新版phpstudy下
sqli
-labs的搭建
最近开始学习sql注入,得知
sqli
-labs是一个练手的好地方,可是在搭建
sqli
-labs环境的过程却没有那么顺利,下面记录一下我的经验,这也是我的第一篇文章,写得不好,还请大佬们包含。
咸鱼想翻身
·
2020-07-30 05:22
Sqli
-labs ”1~30关“——宝典
写在前面:1.information_schema:为自带数据库table_schema:数据库名table_name:数据表名column_name:字段名2.闭合方式:单引号——'--+双引号——"--+单引号和括号——')--+双引号和括号——")——--+3.注意!输入法英文英文英文!空格小心遗漏!闭合符号小心遗漏!**Less-1**——>1:我们首先判断闭合方式,输入/?id=1页面正
雪景深时不见鹿
·
2020-07-30 05:18
sqli
-labs 1——20关攻略
1~10GET传输Less-1联合查询[’]优点:查询方便速度很快缺点:必须要有显示位1、判断sql语句中一共返回了多少列orderby3--+对比如下两张图的显示页面。得知有3列2、查看显示位unionselect1,2,3--+3、爆数据unionselect1,2,database()##当前数据库名4、爆库名unionselect1,database(),schema_namefromin
weixin_45880717
·
2020-07-30 05:13
sqli
-labs 41——65关攻略
Less-41基于错误的POST型单引号字符型注入与之前讲的Less-40的区别:sql="SELECT∗FROMusersWHEREid=sql="SELECT*FROMusersWHEREid=sql="SELECT∗FROMusersWHEREid=idLIMIT0,1";当然,和Less-40一样,都是盲注,不会显示错误信息,不过对我们没差,构建payload:?id=1;insertin
weixin_45880717
·
2020-07-30 05:43
SQLi
学习
文章目录Less-1一般注入orderbyunion1.爆破数据库2.爆破数据表3.爆破列4.爆破数据Less-1一般注入/?id=1'or1=1--+//--+用来注释掉后一个'/?id=1'or1=1%23(#)//由于是输入url中所以用%23select**whereid='1'or1=1--+(%23)'limit0,1;orderby/?id=1'orderby4--+;//可以查询是
Pz1o
·
2020-07-30 05:01
sqli
-labs练习(第二关)——数字型
172.16.11.222/
sqli
-labs/Less-2/?id=1id=2-1与id=1的结果一样,说明是数字型。2、确认字段位数172.16.11.222/
sqli
-labs/Less-2/?
ihszg
·
2020-07-30 05:30
sql注入
sql
sqli
-labs通关教程(1)
Less-1第一关打开网站在url上加上?id=1’可以看到用户名和密码。下面我们尝试开始注入。探测是否存在注入点:加单引号报错加’and1=1报错加’and1=1--+正常判断为字符型注入一般可以使用联合表的方式来提取自己想要的信息(union),但是使用union语句有个前提就是union后面的语句必须与前面的语句字段数以及类型必须一直,否则数据库会报错。所以我们得再来判断有几个字段。id=1
银音铃
·
2020-07-30 05:52
sqli
-labs-master第一关
本篇是我做完第一题后的一些理解首先将我了解的数据库的一些内容说一下一个账户可以有多个数据库,每个数据库里可以建多个表,表里用字段来储存信息。如图,localhost为本地账户,security等是数据库,security下面的emails等为表格,而右边的id,email_id则为字段,字段下面就是储存的信息。做本题要用到的一个重要的数据库为information_schema这个数据库是本来就有
轩渊
·
2020-07-30 05:42
SQLi
_Lab闯关
简介
Sqli
-libs是一个非常好的SQL注入学习实战平台,涵盖了报错注入、盲注、Update注入、Insert注入、Heather注入、二阶注入、绕过WAF,比较全面的一个注入平台。
康纳倒拔垂杨柳
·
2020-07-30 05:11
sqli
-labs前20题
Less-1没有别的提示,先尝试用get输入IDid=1/id=1"有正常显示,id=1’出错(字符型注入)id=1'会出错id=1'and'1'='1成功返回,可判断闭合方式为’sql还有个注释方法是–+,测试可行id=1'orderby4--+返回错误,表格为3列并且显示的是后面两列id=0'unionselect1,2,(selectgroup_concat(table_name)fromi
薯条猫
·
2020-07-30 05:38
CTFHub SQL字符型注入
#得到数据库,接着查表123'unionselectgroup_concat(table_name),3frominformation_schema.tableswheretable_schema='
sqli
wind lin
·
2020-07-30 05:02
WriteUp
sqli
-lab Less-1 ~~Less-10手工注入文档
LESS-1$sql="SELECT*FROMusersWHEREid='$id'LIMIT0,1";输入'后报错''1''limit0,1'所以加''显示正常界面,由此得出正常的sql语句?id=1'orderby3--+使用二分法尝试?id=-1'unionselect1,2,3--+得出所在位置?id=-1'unionselect1,user(),database()--+查看用户,当前数据
冬瓜小暖
·
2020-07-30 04:05
sqli
-lab_基础篇_1-23做题反思
###################################################
sqli
-lab1-23做题反思get类1-4题:联合查询:特点:输入特殊符号有报错提示,并且可以联合查询
Mamba start
·
2020-07-30 04:28
sql注入基础
sqli
-lab闯关tips 第五关~第六关
首先在未知闭合方式的条件下,构造payload进行测试http://192.168.226.136/
sqli
-labs-master/Less-5/?
Ctt.stride
·
2020-07-30 04:27
web安全
sqli
-less-26-less26a
less-26单引号GET型这关就有点过滤的意思了,过滤了上一关的东西,并且把空格和%23给过滤了。如果是ubuntu的话,可以用/**/,%0a等绕过,方便一些。但我的是windows,所以就只能用()了。让后使用||来代替and,用‘1来闭合。数据库:-1’||updatexml(1,concat(0x7e,(database()),0x7e),1)||'1表:1’||updatexml(1,
沐目_01
·
2020-07-30 04:56
渗透
sqli
-labs闯关记录54-65
54.10次的尝试中从数据库的随机表中转储,每次重置,挑战都会生成随机表名、列名和表数据。payload:?id=3’%23,正常显示,先查看数据库名称。payload:?id=-3’unionselect1,2,database()%23接下来查看表名称。payload:/?id=-3’unionselect1,2,group_concat(table_name)frominformation_
weixin_43938446
·
2020-07-30 04:17
SQL注入学习
sql注入学习基础-基于
sqli
-labs(1-10)-联合查询、盲注、布尔型盲注、时间型盲注
sql注入学习基础-基于
sqli
-labs(1-10)-联合查询、盲注、布尔型盲注、时间型盲注最近学习了一点sql注入的基础。对sql注入有了一点心得,写下学习笔记。
无焉
·
2020-07-30 04:17
安全学习
DoraBox-sql注入
SQLi
数字型查看有多少列:orderby4之后报错。
weixin_43938446
·
2020-07-30 04:45
SQL注入学习
sql-lib注入之Advanced injection(Less24-30)
注入:0x01:http://192.168.83.129/
sqli
-labs-master
暮秋初九
·
2020-07-30 04:25
sql
sqli
-labs笔记(3)post注入、报错注入、双注入
less11单引号报错’’’andpassword=’’LIMIT0,1猜测后台语句为select?whereuname='?'andpasswd='?'构造'or1#登陆成功那在post注入中如何获取数据库中的内容呢根据报错内容获取内容报错注入函数extractvalue(key1,key2):使用xpath语句key2,查询xml文档key1a.确定查询列数orderby2b.使用函数extr
最正经的上班族
·
2020-07-30 04:25
web安全
SQL注入(
sqli
-labs)手工注入+对抗WAF+SQLMAP自动化工具(第二关)
上一篇总结:union联合注入传入数据库的语句:select*fromuserwhereuser_id=“1”unionselect1,2,3–+当前面的产生错误,就执行后面的语句,并将结果返回到前端页面。一.不带WAF情况判断是否存在注入点,注入类型判断存在一个整型注入。(2)判断字段数(3)判断参数位置unionselect根据返回结果发现第2,3位是输入点(4)注出库名和版本和当前登录用户(
渗透之王
·
2020-07-30 04:20
SQLI
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他