avatar
文章
78
标签
68
分类
26
首页
归档
标签
分类
关于
友链
root@wanth3f1agweb入门SQL注入篇-ctfshow
搜索
首页
归档
标签
分类
关于
友链

web入门SQL注入篇-ctfshow

发表于2024-12-03|更新于2025-05-02|ctfshow
|浏览量:
文章作者: wanTh3flag
文章链接: http://example.com/2024/12/03/web%E5%85%A5%E9%97%A8SQL%E6%B3%A8%E5%85%A5%E7%AF%87-ctfshow/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 root@wanth3f1ag!
SQL注入
cover of previous post
上一篇
基础知识
基础知识积累PHP九大全局变量 $_POST [用于接收post提交的数据] $_GET [用于获取url地址栏的参数数据] $_FILES [用于文件就收的处理img 最常见] $_COOKIE [用于获取与setCookie()中的name 值] $_SESSION [用于存储session的值或获取session中的值] $_REQUEST [具有get,post的功能,但比较慢] SERVER[是预定义服务器变量的一种,所有SERVER[是预定义服务器变量的一种,所有_SERVER [是预定义服务器变量的一种,所有_SERVER开头的都 $GLOBALS [一个包含了全部变量的全局组合数组] $_ENV [ 是一个包含服务器端环境变量的数组。它是PHP中一个超级全局变量,我们可以在PHP 程序的任何地方直接访问它] ASCII 设备控制字符ASCII 控制字符(00-31,加上 127)最初被设计用来控制诸如打印机和磁带驱动器之类的硬件设备。 控制字符(除了水平制表符、换行、回车之外)在 HTML...
cover of next post
下一篇
web入门文件包含篇-ctfshow
这篇文章的知识点大部分已经移到另一篇文章了 0x02题目web78 典型的文件包含include()函数并不在意被包含的文件是什么类型,只要有php代码,都会被解析出来。 我们采用伪协议去做 php伪协议做法: 做法一:采用data伪协议 123?file=data://text/plain,<?php system('ls');?>?file=data://text/plain,<?php system('tac flag.php');?> data://伪协议data:// 是一个流封装器(stream...
相关推荐
cover
2025-05-06
深入浅出sql注入
0x01sql注入前置讲这个知识之前我们得先问自己几个问题 什么是数据库?简单来说,数据库就是“数据”的“仓库”。数据库是一个组织化的数据集合,用于存储、管理和检索信息。它为存储数据提供了一种格式化的方式,并允许用户和应用程序有效地查询、更新和管理这些数据。数据库中包含表、关系以及操作对象,数据存储在表中。 什么是sql?SQL是结构化查询语言,是一种用于与关系数据库进行交互的标准编程语言。它用于定义、操作和控制数据,以及管理数据库。SQL 是一种高度通用的语言,几乎所有的数据库管理系统(RDBMS)都支持SQL,包括MySQL、PostgreSQL、Microsoft SQL Server 和 Oracle 等。 sql里有四大最常见的操作,即增删查改: 增。增加数据。其简单结构为: INSERT table_name(columns_name) VALUES(new_values)。 删。删除数据。其简单结构为: DELETE table_name WHERE condition。 查。查找数据。其简单结构为:SELECT columns_name FROM...
avatar
wanTh3flag
web低手
文章
78
标签
68
分类
26
Follow Me
公告
舒适圈是温柔的陷阱,挑战区才是真正的成长。
目录
  1. 0x01前置知识
  2. sql注入
    1. bypass技巧
      1. 通用绕过
        1. 大小写绕过,双写绕过
        2. 注释符(关键字绕过)
        3. 绕过注释符
        4. 绕过引号
        5. 绕过逗号
          1. from to
          2. 使用join
          3. 使用like
          4. 使用offset
        6. 绕过or and xor not
  3. 0x02正题
    1. web171
      1. #正常的联合注入
      2. 1.判断是否存在注入
      3. 2.判断 Sql 注入的类型
      4. 3.查询字段数
      5. 4.寻找回显位置
        1. 这里为什么用-1而不是1呢?
      6. 5.查询数据库
      7. 6.查询表名
      8. 7.查询表中列名
      9. 8.查询列中数据
    2. web172
      1. #username中的flag绕过
    3. web173
      1. #绕过flag过滤
    4. web174
      1. #布尔盲注
      2. 布尔盲注脚本
      3. REPLACE替换
    5. web175
      1. #时间盲注
      2. 时间盲注脚本
      3. into outfile命令
  4. 过滤的sql注入
    1. web176
      1. #select绕过
      2. 绕过select过滤
    2. web177
      1. #绕过注释符和空格
      2. 绕过注释符过滤
      3. 绕过空格过滤
      4. 万能密码
    3. web178
      1. #绕过空格和*号
    4. web179
      1. #绕过空格plus
    5. web180
      1. #绕过%23注释符,用单引号闭合
      2. burpsuite Fuzzing
    6. web181
      1. #万能密码及其变式解题
    7. web182
    8. web183
      1. #布尔盲注
    9. web184
      1. #RIGHT JOIN 关键字注入
      2. #盲注绕过
      3. 方法一:左右连接
        1. join连接
        2. right join右连接
          1. 在sql注入中的利用
      4. 方法二:十六进制构造盲注
    10. web185
      1. 方法:用true构造字符
      2. true构造payload注入脚本
    11. web186
    12. web187
      1. #md5碰撞注入
      2. md5(string,raw)函数
    13. web188
      1. #sql弱比较
    14. web189
      1. #布尔盲注
      2. 读取文件load_file()函数
      3. 脚本
  5. 布尔盲注
    1. web190
      1. #无过滤的布尔盲注
    2. web191
      1. #过滤ascii
      2. 绕过ascii函数
    3. web192
    4. #绕过ord,ascii
    5. web193
    6. #绕过substr
      1. 绕过substr方法
    7. web194
  6. 堆叠注入
    1. web195
      1. #update更新pass实现堆叠注入
    2. web196
      1. #select绕过password检测
    3. web197
      1. #对表进行操作堆叠注入
      2. alter关键字
        1. ALTER TABLE
    4. web198
      1. #insert插入数据进行堆叠注入
    5. web199
      1. 方法一:show tables
      2. 方法二:列名互换
    6. web200
  7. 练习sqlmap
    1. web201
      1. #设置UA头和referer头
      2. 注入过程
      3. sqlmap基于GET传参的注入
    2. web202
      1. #–data参数
      2. POST注入的方式
    3. web203
      1. #–method参数
    4. web204
      1. #–cookie参数
    5. web205
      1. #–safe安全设置
    6. web206
      1. #注入payload闭合
    7. web207
      1. #space2comment.py绕过空格
      2. space2comment.py
      3. 常用的tamper脚本
    8. web208
      1. #randomcase.py绕过关键字
      2. randomcase.py
    9. web209
      1. #绕过/*/空格/=/的tamper
    10. web210
      1. #反转+base64编码的tamper
    11. web211
      1. #反转+base64编码+绕过空格
    12. web212
      1. #211plus版tamper
    13. web213
  8. 时间盲注
    1. web214
      1. #无过滤数字型盲注
    2. web215
      1. #字符型盲注
    3. web216
      1. #括号闭合
    4. web217
      1. #绕过sleep函数
    5. web218
      1. #笛卡尔积盲注和RLIKE盲注
  9. update
    1. web231
      1. #无过滤的update注入
      2. 1.闭合单引号
      3. 2.布尔盲注
    2. web232
      1. #md5处理
    3. web233
      1. #过滤单引号
      2. 1.转义字符逃逸
      3. 2.时间盲注
    4. web234
      1. #过滤单引号plus
      2. 转义字符逃逸
    5. web235
      1. #Bypass information_schema新姿势
      2. 1.Bypass information_schema
      3. information_schema库中的表
      4. InnoDb引擎
      5. sys库
      6. sys.schema_table_statistics
      7. sys.schema_auto_increment_columns
      8. 2.无列名注入
最新文章
ISCC2025国赛web2025-05-16
ctfshow新手杯2025-05-16
ctfshow36D练手赛+36D杯(已做完)2025-05-15
CVE-2024-2961漏洞复现2025-05-15
ctfshow西瓜杯2025-05-14
©2019 - 2025 By wanTh3flag
框架 Hexo|主题 Butterfly
搜索
数据加载中