随笔分类 -  SQL 注入

摘要:预编译: 1、已知目标数据所在的具体库名表名,现在只差提取出来 payload:-1';set @sql = CONCAT('se','lect * from `1919810931114514`;');prepare stmt from @sql;EXECUTE stmt; 拆分开来如下 -1'; 阅读全文
posted @ 2021-03-21 16:49 2hangG3 阅读(1599) 评论(0) 推荐(0)
摘要:1、题目像是一个博客网站,有登录和注册,页面代码审计没有线索,注册后自动登陆进去之后如下 2、注意到url中有?no参数,试给一个'有数据库报错,这里存在sql注入点。 0 union/**/select 1,5,3,4# 首先判断查询字段数,随后查询位放一个不寻常的数字,此时页面有回显点,确认为第 阅读全文
posted @ 2021-03-20 22:12 2hangG3 阅读(76) 评论(0) 推荐(0)
摘要:1. 首页只是一个登录框,f12没有有用信息,尝试用admin和password登录 2. 提示密码错误,说明账号也许是对的。 同时按f12有一段注释,注释为全大写字母与数字,猜测是base32加密: base32解密后得到一串字符疑似为base64加密: base64解密后得到一个提示: 3. 暂 阅读全文
posted @ 2021-03-08 23:39 2hangG3 阅读(467) 评论(1) 推荐(0)
摘要:Hack World 题目直接告诉你flag在flag表中的flag列 只有一个提交框,正常方法无法注入,已经过滤大部分的sql语句。 接触python脚本: 提交框中 输入 1 将返回Hello, glzjin wants a girlfriend. 输入 2 将返回Do you want to 阅读全文
posted @ 2020-11-19 17:10 2hangG3 阅读(335) 评论(0) 推荐(0)
摘要:一、extractvalue函数 ExtractValue(xml_frag, xpath_expr) ExtractValue()接受两个字符串参数,一个XML标记片段 xml_frag和一个XPath表达式 xpath_expr(也称为 定位器); 它返回CDATA第一个文本节点的text(), 阅读全文
posted @ 2020-11-19 15:30 2hangG3 阅读(1042) 评论(0) 推荐(0)
摘要:?inject=' 首先尝试单引号,发现注入点。 ?inject=1' or 1=1-- ?inject=1' or 1=1# 两种常规注释都无法注释,最后%23成功。 ?inject=1' order by 3%23 order by 发现输出两列。 ?inject=1' union select 阅读全文
posted @ 2020-11-09 22:13 2hangG3 阅读(101) 评论(0) 推荐(0)
摘要:账号填admin,密码填' 根据提示确定是经典的单引号闭合。 我先试了试1' or 1=1--+ 看样子应该是过滤了--+的注释方式。 我再试试用#注释 也出现了一样的情况 看样子#也被过滤了。 用#的url编码形式%23试试? 成功啦,且返回了一个密码,看样子为md5加密后的密码,试了一下无法破解 阅读全文
posted @ 2020-11-01 21:22 2hangG3 阅读(505) 评论(0) 推荐(0)