随便记录

本文介绍如何使用SAP事务代码VKM2查询被冻结又解冻的销售订单,通过SUIM查看用户最后一次登录时间及锁定状态,并提供销售订单各部分数据表的名称,如VBAP、VBEP等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1,VKM2  查询被冻结又被解冻的销售订单

2,查这个字段  USR02-PWDLGNDATE  是最近一次的登陆如果还要选择没锁定的,那同样还是这个表哦 里面的USR02-UFLAG  要是 0 就是没锁定
     64:被系统管理员锁定
    128:由于不正确地登录被锁定
    192:被系统管理员锁定!,由于不正确地登录被锁定


事物代码suim,具体路径自己找找吧


3销售订单航项目数据:VBAP

 销售订单计划行数据:VBEP

销售订单抬头数据:VBAK

销售订单业务数据:VBKD

凭证流:VBFA


4 LIPS:交货:项目数据

  LIKP:交货:抬头数据



### 关于BUUCTF Web类别SQL注入入门题目教程 #### 背景介绍 在网络安全竞赛(CTF)中,Web安全挑战占据了重要位置。其中,SQL注入作为常见的攻击手段之一,在多个平台上都有所体现。对于初学者而言,《从0到1:CTFer成长之路》这本书籍提供了丰富的资源和指导[^1]。 #### SQL注入基础概念 SQL注入是一种通过将恶意的SQL命令插入到查询语句中的方式来操纵数据库的行为。当应用程序未能正确过滤用户输入时就可能发生这种情况。错误消息可以提供有关如何构建有效载荷的重要线索[^2]。 #### 实战演练 - 基本技巧 考虑一个简单的场景,目标页面存在参数`?id=`用于指定记录ID。如果直接访问该链接并附加单引号(`'`)导致服务器返回语法错误,则表明可能存在未处理好的字符串拼接漏洞: ```plaintext http://example.com/page.php?id=1' ``` 此时可以通过尝试不同的payload来进行测试,比如利用联合查询获取更多信息: ```sql ?id=0 UNION SELECT 1,2,GROUP_CONCAT(COLUMN_NAME) FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_SCHEMA=DATABASE() AND TABLE_NAME='fl4g'-- ``` 这段代码试图读取名为`fl4g`的数据表结构,并显示其列名[^3]。 另外一种方法是使用基于布尔盲注的方式逐步推断出隐藏数据的内容。例如下面的例子展示了怎样枚举当前库下的所有表格名称: ```sql 1' AND UPDATEXML(1,CONCAT(0x7e,(SELECT GROUP_CONCAT(TABLE_NAME) FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA=DATABASE())),1)-- ``` 这种方法适用于那些不会回显具体报错信息的情况,但仍能根据响应差异判断条件真假[^4]。 #### 工具辅助学习 除了手动编写Payload外,还可以借助自动化工具如SqlMap加快探索过程。这类软件能够自动检测多种类型的SQL注入缺陷,并执行相应的操作以帮助理解潜在风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值