文章
78
标签
68
分类
26
首页
归档
标签
分类
关于
友链
root@wanth3f1ag
web入门SQL注入篇-ctfshow
搜索
首页
归档
标签
分类
关于
友链
web入门SQL注入篇-ctfshow
发表于
2024-12-03
|
更新于
2025-05-02
|
ctfshow
|
浏览量:
Hey, password is required here.
文章作者:
wanTh3flag
文章链接:
http://example.com/2024/12/03/web%E5%85%A5%E9%97%A8SQL%E6%B3%A8%E5%85%A5%E7%AF%87-ctfshow/
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
root@wanth3f1ag
!
SQL注入
上一篇
基础知识
基础知识积累PHP九大全局变量 $_POST [用于接收post提交的数据] $_GET [用于获取url地址栏的参数数据] $_FILES [用于文件就收的处理img 最常见] $_COOKIE [用于获取与setCookie()中的name 值] $_SESSION [用于存储session的值或获取session中的值] $_REQUEST [具有get,post的功能,但比较慢] SERVER[是预定义服务器变量的一种,所有SERVER[是预定义服务器变量的一种,所有_SERVER [是预定义服务器变量的一种,所有_SERVER开头的都 $GLOBALS [一个包含了全部变量的全局组合数组] $_ENV [ 是一个包含服务器端环境变量的数组。它是PHP中一个超级全局变量,我们可以在PHP 程序的任何地方直接访问它] ASCII 设备控制字符ASCII 控制字符(00-31,加上 127)最初被设计用来控制诸如打印机和磁带驱动器之类的硬件设备。 控制字符(除了水平制表符、换行、回车之外)在 HTML...
下一篇
web入门文件包含篇-ctfshow
这篇文章的知识点大部分已经移到另一篇文章了 0x02题目web78 典型的文件包含include()函数并不在意被包含的文件是什么类型,只要有php代码,都会被解析出来。 我们采用伪协议去做 php伪协议做法: 做法一:采用data伪协议 123?file=data://text/plain,<?php system('ls');?>?file=data://text/plain,<?php system('tac flag.php');?> data://伪协议data:// 是一个流封装器(stream...
相关推荐
2025-05-06
深入浅出sql注入
0x01sql注入前置讲这个知识之前我们得先问自己几个问题 什么是数据库?简单来说,数据库就是“数据”的“仓库”。数据库是一个组织化的数据集合,用于存储、管理和检索信息。它为存储数据提供了一种格式化的方式,并允许用户和应用程序有效地查询、更新和管理这些数据。数据库中包含表、关系以及操作对象,数据存储在表中。 什么是sql?SQL是结构化查询语言,是一种用于与关系数据库进行交互的标准编程语言。它用于定义、操作和控制数据,以及管理数据库。SQL 是一种高度通用的语言,几乎所有的数据库管理系统(RDBMS)都支持SQL,包括MySQL、PostgreSQL、Microsoft SQL Server 和 Oracle 等。 sql里有四大最常见的操作,即增删查改: 增。增加数据。其简单结构为: INSERT table_name(columns_name) VALUES(new_values)。 删。删除数据。其简单结构为: DELETE table_name WHERE condition。 查。查找数据。其简单结构为:SELECT columns_name FROM...
wanTh3flag
web低手
文章
78
标签
68
分类
26
Follow Me
公告
舒适圈是温柔的陷阱,挑战区才是真正的成长。
目录
0x01前置知识
sql注入
bypass技巧
通用绕过
大小写绕过,双写绕过
注释符(关键字绕过)
绕过注释符
绕过引号
绕过逗号
from to
使用join
使用like
使用offset
绕过or and xor not
0x02正题
web171
#正常的联合注入
1.判断是否存在注入
2.判断 Sql 注入的类型
3.查询字段数
4.寻找回显位置
这里为什么用-1而不是1呢?
5.查询数据库
6.查询表名
7.查询表中列名
8.查询列中数据
web172
#username中的flag绕过
web173
#绕过flag过滤
web174
#布尔盲注
布尔盲注脚本
REPLACE替换
web175
#时间盲注
时间盲注脚本
into outfile命令
过滤的sql注入
web176
#select绕过
绕过select过滤
web177
#绕过注释符和空格
绕过注释符过滤
绕过空格过滤
万能密码
web178
#绕过空格和*号
web179
#绕过空格plus
web180
#绕过%23注释符,用单引号闭合
burpsuite Fuzzing
web181
#万能密码及其变式解题
web182
web183
#布尔盲注
web184
#RIGHT JOIN 关键字注入
#盲注绕过
方法一:左右连接
join连接
right join右连接
在sql注入中的利用
方法二:十六进制构造盲注
web185
方法:用true构造字符
true构造payload注入脚本
web186
web187
#md5碰撞注入
md5(string,raw)函数
web188
#sql弱比较
web189
#布尔盲注
读取文件load_file()函数
脚本
布尔盲注
web190
#无过滤的布尔盲注
web191
#过滤ascii
绕过ascii函数
web192
#绕过ord,ascii
web193
#绕过substr
绕过substr方法
web194
堆叠注入
web195
#update更新pass实现堆叠注入
web196
#select绕过password检测
web197
#对表进行操作堆叠注入
alter关键字
ALTER TABLE
web198
#insert插入数据进行堆叠注入
web199
方法一:show tables
方法二:列名互换
web200
练习sqlmap
web201
#设置UA头和referer头
注入过程
sqlmap基于GET传参的注入
web202
#–data参数
POST注入的方式
web203
#–method参数
web204
#–cookie参数
web205
#–safe安全设置
web206
#注入payload闭合
web207
#space2comment.py绕过空格
space2comment.py
常用的tamper脚本
web208
#randomcase.py绕过关键字
randomcase.py
web209
#绕过/*/空格/=/的tamper
web210
#反转+base64编码的tamper
web211
#反转+base64编码+绕过空格
web212
#211plus版tamper
web213
时间盲注
web214
#无过滤数字型盲注
web215
#字符型盲注
web216
#括号闭合
web217
#绕过sleep函数
web218
#笛卡尔积盲注和RLIKE盲注
update
web231
#无过滤的update注入
1.闭合单引号
2.布尔盲注
web232
#md5处理
web233
#过滤单引号
1.转义字符逃逸
2.时间盲注
web234
#过滤单引号plus
转义字符逃逸
web235
#Bypass information_schema新姿势
1.Bypass information_schema
information_schema库中的表
InnoDb引擎
sys库
sys.schema_table_statistics
sys.schema_auto_increment_columns
2.无列名注入
最新文章
ISCC2025国赛web
2025-05-16
ctfshow新手杯
2025-05-16
ctfshow36D练手赛+36D杯(已做完)
2025-05-15
CVE-2024-2961漏洞复现
2025-05-15
ctfshow西瓜杯
2025-05-14
搜索
数据加载中