随笔分类 -  SQL

摘要: 看WP一天了,最后还是一知半解只能放弃(生草),时间不等人还有其他事要办 阅读全文
posted @ 2021-02-22 22:21 ch0bits 阅读(792) 评论(0) 推荐(0)
摘要:1.多次insert过于麻烦,可以将插入数据并入一条insert,使用逗号分隔 2.设置主键和外键+约束条件 3.嵌套查询,注意第二个条件查询结果要前后一致,X in (select X) 或 X not in (select X) 4.查询条件与查询元素不矛盾 因此在查询至少等关键词时可以约束查询 阅读全文
posted @ 2020-10-04 18:42 ch0bits 阅读(131) 评论(0) 推荐(0)
摘要:新增一些列(略) 删除列 删除表、数据库 重新创建表 单行查询,limit 参数1,参数2(参数1表示从第几行开始,参数2表示取几行) 重命名表、列名 (记得在堆叠注入的题里遇到过这种问题,就是将无法查询的表修改为可以查询的表) 在mysql中操作无需加引号,但是在浏览器注入的时候需要给名称加上反引 阅读全文
posted @ 2020-09-17 21:43 ch0bits 阅读(144) 评论(0) 推荐(0)
摘要:建议拿docker装好mysql,方便快捷 参考:https://www.runoob.com/docker/docker-install-mysql.html 以我的mysql为例,使用docker安装在虚拟机kali上 因为之前关闭了容器需要重启一下mysql容器 进入容器,输入root用户密码 阅读全文
posted @ 2020-09-10 20:29 ch0bits 阅读(149) 评论(0) 推荐(0)
摘要:注:这是基于相关CISP-PTE的学习笔记总结的博客文章 1.通过xp_cmdshell提权 数据库:SQLServer2005 新建查询,执行以下权限,exec为执行(execute)的简写,设置show advanced options为1时(默认为0),可使用sp_configure允许列出高 阅读全文
posted @ 2020-07-18 11:01 ch0bits 阅读(376) 评论(0) 推荐(0)
摘要:接着好久之前的sql注入学习 Less-28源代码如下: function blacklist($id) { $id= preg_replace('/[\/\*]/',"", $id); //strip out /* $id= preg_replace('/[--]/',"", $id); //St 阅读全文
posted @ 2020-07-08 20:09 ch0bits 阅读(767) 评论(5) 推荐(0)
摘要:拓扑图: phpmyadmin弱口令 接着上次,此次渗透目标为phpadmin,依然是弱密码root,登陆管理界面 执行以下SQL语句(不能放一起执行): set global general_log=on;# 开启日志 set global general_log_file='C:/phpstud 阅读全文
posted @ 2020-06-18 10:32 ch0bits 阅读(260) 评论(0) 推荐(0)
摘要:web7 我一直在想,如果关键字被过滤了,怎么去判读字段长度? 其实盲注的话,貌似就没有这个麻烦了 做题之前先判断哪些关键字被过滤了, 一碰到空格就报错,空格被过滤 盲注都是一个字一个字对比,很麻烦,所以这里用大佬的脚本做题 库名web7,表名flag,page,user 很遗憾最后模仿大佬脚本,爆 阅读全文
posted @ 2020-05-11 15:13 ch0bits 阅读(1567) 评论(0) 推荐(0)
摘要:GET Blind Time based Single Quotes GET Blind Time based Double Quotes 以上两题,可用sqlmap解答 POST Error Based Single quotes String POST表单注入,先用万能密码,尝试报错 如图,尝试 阅读全文
posted @ 2020-05-09 11:10 ch0bits 阅读(168) 评论(0) 推荐(0)
摘要:Get Blind Boolian Based Single Quotes 函数 如题,单引号布尔盲注,且页面无明显回显,但是能通过是否显示You are in判断语句是否正确 有显示,语句正确 猜字段,3 同理,我们构造语句一个字母一个字母判断数据库名(ASCII值) 人力工作总是吃力不讨好,上s 阅读全文
posted @ 2020-05-07 09:55 ch0bits 阅读(147) 评论(0) 推荐(0)
摘要:GET Dump into outfile String(导出文件GET字符型注入) 尝试?id=1',报错;尝试?id=1",无报错。报错说明id后面跟的是单引号。 继续构造,发现?id=1') +报错,?id=1')) +正常,?id=1'))) +报错 则原语句为(('id')) 字段为3 参 阅读全文
posted @ 2020-05-06 09:50 ch0bits 阅读(234) 评论(0) 推荐(0)
摘要:GET Double Injection Double Quotes String(双引号的双注入) 步骤和上面一题一致,只是变成双引号 这次不妨换一种注法 说实话这种普通注入,没有过滤的话用sqlmap最简单 阅读全文
posted @ 2020-05-05 15:38 ch0bits 阅读(165) 评论(0) 推荐(0)
摘要:sql "GET Error Based Single quotes String" "GET Error based Single quotes String" "GET Error based Single quotes with twist string" "GET Error based D 阅读全文
posted @ 2020-05-04 22:27 ch0bits 阅读(295) 评论(0) 推荐(0)
摘要:网鼎杯Fakebook 以我的实力做出网鼎杯这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看robots.txt 阅读全文
posted @ 2020-04-02 11:56 ch0bits 阅读(925) 评论(0) 推荐(0)
摘要:堆叠注入 摘要 "从强网杯看堆叠注入" "rename和alter" 从强网杯看堆叠注入 强往杯这道题过滤了sql很多查询语句,所以会去想到堆叠注入。 在SQL中,分号(;)是用来表示一条sql语句的结束,我们在 ; 结束一个sql语句后继续构造下一条语句,会一起执行,这就是堆叠注入。 而union 阅读全文
posted @ 2020-03-23 17:31 ch0bits 阅读(591) 评论(0) 推荐(0)
摘要:web7: 首先看见这道题,猜测flag在某页id上面,或者id是可以注入的。 先就是id爆破,用burpsuite抓了包,做了个0~9999的字典爆破id,发现自己猜测错了 那么就还是sql注入题了。 url里的id存在注入点,放sqlmap里面直接试。发现存在过滤,鉴于之前出题人的另一道题也是s 阅读全文
posted @ 2020-02-15 18:44 ch0bits 阅读(243) 评论(0) 推荐(0)
摘要:如图,看到这道题的时候发觉之前做过一个类似的手工注入: 不过这次手注会失败,后台过滤了sql语句里的一些东西,但我们并不知道过滤了什么 到这里我就基本上没辙了,不过查询了资料以后发现sqlmap可以对登录页面进行注入(一直以为sqlmap只能对url里的对象进行注入) 参考资料:https://x. 阅读全文
posted @ 2020-02-15 12:46 ch0bits 阅读(3871) 评论(0) 推荐(0)
摘要:自己手工注入的知识比较薄弱,这里就记录一下注入过程 题目: 1.登陆页面,使用sql万能密码可以登陆账号,但是flag不会自己跳出来,出题人是想让我们手工注入 常用万能密码: 'or'='or' admin admin'-- admin' or 4=4-- admin' or '1'='1'-- a 阅读全文
posted @ 2020-02-12 20:58 ch0bits 阅读(12932) 评论(0) 推荐(2)
摘要:1. 使用dvwa靶机进行sql注入实战(注:当前靶机安全级别为low) 打开sql漏洞,发现输入不同的数字会返回不同的信息, 先尝试手工判断是否存在sql注入 一般sql注入语句像这样,我们构造的是后面两个单引号里面的内容 select * from users where userid='*' 阅读全文
posted @ 2020-02-01 22:28 ch0bits 阅读(1450) 评论(3) 推荐(2)