
SQLI
文章平均质量分 95
以sqli-labs靶场为基础,进行简单的sql注入的详细讲解
丶Maple
你只管努力,剩下的事情就交给天意吧
展开
-
sql盲注脚本编写
因为下学期要学python,又因为自己的python和编程能力实在是太弱了,所以想来学学python脚本编写的应用,就以sqli-labs里面的布尔盲注、时间盲注作为例子,来一步一步学习编写脚本Requests库写脚本注入的时候,用的最多的库就是requests库了,顺便学习一下它8!它可以在python中发出一个标准的HTTP请求。可以基本完全满足HTTP测试需求安装库pip install requests导入库import requests请求(Request)params:u原创 2021-08-01 10:56:34 · 1110 阅读 · 0 评论 -
ctfhub_sql注入
CTFHub-SQL注入文章目录CTFHub-SQL注入整数型注入字符型注入报错注入布尔盲注时间盲注MySQL结构Cookie注入过滤空格UA注入Refer注入整数型注入由题意输入1,可以看到回显位置有两个,所以猜解有两列。1 order by 31 order by 2可以得知为2列,开始爆破数据数据库、用户名表名-1 union select 1,(select group_concat(table_name) from information_schema.tables wh原创 2021-07-27 11:52:41 · 340 阅读 · 0 评论 -
史上最详细sql注入wp
文章目录sql注入wp(史上最详细)前言什么是SQL注入?SQL注入的原理常见的注入方式常见绕过技巧常见防控SQL注入的方法手工查询语句Basic ChallengesLess-1 **Error Based- String**Less-2 Error **Based- Integer**Less-3 Error Based- String (with Twist)Less-4 Error Based- DoubleQuotes String@@Less-5 Double Query- Single Quo原创 2021-07-26 16:50:10 · 21282 阅读 · 0 评论 -
sql注入 Less-26-31
ContentsPreface本博文仅用于信息安全防御教学,请遵守中华人民共和国网络安全法!!Less-26Less-26aLess-27Less-27aLess-28Less-28aLess-29Less-30Preface本博文仅用于信息安全防御教学,请遵守中华人民共和国网络安全法!!Less-260x00由题干我们知道,它对我们的空格和一些内容进行了过滤,经过我尝试,我发现,它过滤了我们的 and 、or 、 # 、–因为空格无法进行双写,所以我们必须要想办法绕过空格过滤首先我们根据题目原创 2020-07-23 20:46:26 · 427 阅读 · 3 评论 -
【sql注入】Less21-25a
SQL注入PrefaceLess-21Less-22Less-23Less-25Less-25aPreface由于前面20关我已经做完了,所以后面的个别关卡只提供一个思路或者如何绕过防御以及证明注入点存在即可,思路都是Less-1我们学的子查询语句Less-210x00由题目得知这是一道Cookie注入的题目,且cookie被编码成base64的编码格式。什么是base64编码呢Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进原创 2020-07-16 23:36:32 · 255 阅读 · 0 评论 -
【超详细】POST注入(Less-11)、Cookie注入(Less-20)、二次注入(Less-24)、宽字节注入(Less-32)
需要知道的一些知识:所谓POST注入指的是我们往常传递参数的时候,在地址栏都可以看到我们输入参数的具体值,但POST方式提交的特点就是,所提交的数据不会在地址栏上显示。这就需要我们对传递过来的数据进行抓包,通过拦截从而来修改我们提交的数据,起到POST注入的效果。0x01首先我们根据题意,输入一个用户名和密码,系统显示你的用户名和你的密码(蓝字,可能看不请), 并且提示你成功登录0x02然后我们看到它的SQL语句后面的where条件存在单引号,然后我们联想到单引号注入,所以我们试试对us原创 2020-07-09 22:12:40 · 617 阅读 · 0 评论 -
【超详解】sqli-labs Less10-19
ContentsPrefaceLess-10Less-12Less-13Less-14Less-15Less-16Less-17Less-18Less-19Preface因为关于Less-11、Less-20,我博文有讲,所以这里不在进行赘述,如有需要可以参考我的文章。Less-100x00从题目可以看出这是一道基于时间盲注以及双引号注入的题。我们首先判断一下。?id=1' and sleep(5) --+发现页面一下就加载完毕?id=1" and sleep(5)% --+发现页面过了五原创 2020-07-15 12:18:33 · 279 阅读 · 0 评论 -
【超详解】sql盲注中的布尔类型(Less-8)、时间类型的盲注(Less-9)
SQL注入之盲注基于布尔类型的盲注(Less-8)基于时间类型的盲注基于布尔类型的盲注(Less-8)首先布尔类型只有两种状态:Ture和False盲注的意思就是我们在网页端并不能看到它的回显,只能根据逻辑来进行判断语句是否执行成功会用到的SQL函数:length()用来获取字符串的长度ASCII()用来获取字符串的ASCII码substr(str,M,N)用来截取字符串其中str为要截取的字符串、M为从第几个字符开始截取N为截多少个字符,例如substr(str,1,1)的意思就是从str原创 2020-07-07 22:59:47 · 1003 阅读 · 1 评论 -
【sql注入】Less5-7详解
SQL注入Less-5Less-6Less-7Less-50x00首先根据题意我们输入参数id=1,和id=-1看看页面的回显情况我们发现当它执行的SQL语句正确时,页面返回You are in,当sql语句执行不正确时,返回为空,且并没有回显位置,这就是我们所说的盲注,具体什么时盲注可以看我之前的文章基于布尔类型、时间类型的盲注0x01Less-6Less-7...原创 2020-07-13 23:12:14 · 959 阅读 · 0 评论 -
【Day4】sqli-labs Less 2-4
Day4sqli-labs Less2sqli-labs Less3sqli-labs Less4sqli-labs Less2sqli-labs Less3sqli-labs Less4原创 2020-04-10 13:57:31 · 201 阅读 · 0 评论 -
【Day3】SQL注入与sqli-labs Less-1
Day3SQL注入sqli-labsSQL注入我们首先要了解一下什么是SQL注入,所谓SQL注入就是就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。sqli-labs...原创 2020-04-09 18:51:13 · 403 阅读 · 0 评论 -
【Day1】一些常用的Web安全专业术语、HTTP协议的报文、SQL的增查改删、MySQL数据库与PHP的基本操作
今天看到我一个同专业的学长告诉我们,我们要想入这一行就得最起码先把专业术语搞明白,然后我就去百度了许多Web安全方面的术语,下面罗列部分。Day1安全术语HTTP请求与响应报文MySQL基本操作安全术语payload它的本意是负载的意思,在安全方面是指进行有害操作的部分。例如:数据销毁、发送垃圾邮件等。EXP它是exploit的缩写,意为利用,在安全方面意为漏洞利用,指的就是利用程序中...原创 2020-04-04 21:11:22 · 267 阅读 · 0 评论