搜索结果
查询Tags标签: 0x7e,共有 45条记录-
Vulfocus靶场 | Django SQL注入(CVE-2021-35042)
漏洞复现 这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到 爆数据库版本 order=vuln_collection.id);select updatexml(1,concat(0x7e,(select @@version)),1)%2…
2022/8/22 2:24:03 人评论 次浏览 -
BUUCTF-[RCTF2015]EasySQL
1、进去后是个登陆框,可以注册用户。首先这种猜测是二次注入,注册了admin’#用户,进去后有个改密码的操作,更加坚信了是个二次注入,但是并没有起到效果。2、因为并不清楚sql语句的闭合方式,所以重新注册一个admin"#,登陆后也没有起到作用。3、注册admin\,登陆进…
2022/7/27 2:22:45 人评论 次浏览 -
BUUCTF[极客大挑战 2019]HardSQL
1、burpsuit抓包,跑一下fuzz发现长度为736的都被过滤掉了2、观察error界面,猜测应该是报错注入 先爆数据库名1 adminor(updatexml(1,concat(0x7e,database(),0x7e),1))#、0x7e代表~得到数据库名geek 3、爆表名1 adminor(updatexml(1,concat(0x7e,(select(table_name)fro…
2022/7/23 2:22:42 人评论 次浏览 -
[极客大挑战 2019]HardSQL
[极客大挑战 2019]HardSQL 先用一下常规payload发现应该是被过滤了用字典爆破发现这些字符的回显都是相同的根据错误,猜测是报错注入,(这里不是很明白怎么看出是报错注入的),有会的师傅可以评论一下然后我们尝试使用报错注入的payload: 1or(updatexml(1,concat(0x7e…
2022/7/17 2:15:04 人评论 次浏览 -
sql注入
报错注入 为什么需要报错注入? 在实际场景中,如果没有一个合适的数据返回点,而是仅仅带入sql数据库进行查询,就需要报错注入。 SELECT * FROM users WHERE id=$id LIMIT 0,1正常进行绕过,但是在页面中没有数据回显,断定为报错注入1, extractvalue and extractvalue(…
2022/6/30 2:52:43 人评论 次浏览 -
DVWA SQL Injection - 报错注入
报错注入 我当前的理解,报错注入主要是用于无正常回显但是存在异常回显时;比如 SQL 语句执行正常时页面只给你弹出操作成功;但是执行失败时却会告知你失败的信息(通过提示框或者调试器中的注释输出等) 本篇报错注入的学习以 dvwa sql injection 为例,这个题正常回显…
2022/1/30 19:05:22 人评论 次浏览 -
WEB安全- SQL过滤字符后手工注入漏洞测试(第3题)
前言 这是SQL注入的第十一篇,紧接着上次的靶场来打,也是上次靶场的最后一题,这题是三星难度,但是打完好像并没有我想象的那么难,题目链接:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 首先明确目标,这里说需要绕过,但是做…
2021/12/4 19:20:02 人评论 次浏览 -
WEB安全- SQL过滤字符后手工注入漏洞测试(第3题)
前言 这是SQL注入的第十一篇,紧接着上次的靶场来打,也是上次靶场的最后一题,这题是三星难度,但是打完好像并没有我想象的那么难,题目链接:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 首先明确目标,这里说需要绕过,但是做…
2021/12/4 19:20:02 人评论 次浏览 -
[极客大挑战 2019]HardSQL
首先拿到题目,使用 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了爆名 adminor(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)…
2021/11/13 2:40:08 人评论 次浏览 -
[极客大挑战 2019]HardSQL
首先拿到题目,使用 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了爆名 adminor(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)…
2021/11/13 2:40:08 人评论 次浏览 -
buuctf:[极客大挑战 2019]HardSQL
打开链接,直接手工尝试注入,发现将and,union,=等过滤掉了 尝试一波报错注入 ?username=1or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1 发现存在报错注入,那么接下来查看当前数据库 ?username=1or(updatexml(1,concat(0x7e,database(),0x7e)…
2021/11/6 19:14:49 人评论 次浏览 -
buuctf:[极客大挑战 2019]HardSQL
打开链接,直接手工尝试注入,发现将and,union,=等过滤掉了 尝试一波报错注入 ?username=1or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1 发现存在报错注入,那么接下来查看当前数据库 ?username=1or(updatexml(1,concat(0x7e,database(),0x7e)…
2021/11/6 19:14:49 人评论 次浏览 -
Sqlilabs超详细通过教程(持续更新)
一到四关主要是参数被包装的问题。一般用于尝试的语句 Ps:--+可以用#替换,url 提交过程中 Url 编码后的#为%23 and1=2--+ and1=2--+ "and1=2--+ )and1=2--+ )and1=2--+ ")and1=2--+ "))and1=2--+ 图中显示的sql语句是我为了方便理解,修改了源代码显示出的…
2021/11/3 2:09:42 人评论 次浏览 -
Sqlilabs超详细通过教程(持续更新)
一到四关主要是参数被包装的问题。一般用于尝试的语句 Ps:--+可以用#替换,url 提交过程中 Url 编码后的#为%23 and1=2--+ and1=2--+ "and1=2--+ )and1=2--+ )and1=2--+ ")and1=2--+ "))and1=2--+ 图中显示的sql语句是我为了方便理解,修改了源代码显示出的…
2021/11/3 2:09:42 人评论 次浏览 -
Mysql报错注入
报错注入原理 floor() Rand() //随机函数 Floor() //取整函数 Count() //聚合函数 Group by key //分组语句 select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x floor(rand(0)*2))x 利用随机数取整次数报错extractvalue() 函…
2021/10/29 19:11:18 人评论 次浏览