E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
0x7e
SpringBlade dict-biz/list 接口 SQL 注入漏洞
updatexml(1,concat(
0x7e
,md5(1),
0x7e
),1)=1漏洞概述在SpringBlade框架中,如果dict-biz/list接口的后台处理逻辑没有正确地对用户输入进行过滤或参数化查询
文章永久免费只为良心
·
2024-09-16 08:11
oracle
数据库
python中英文半角还是全角_Python实现全角半角转换的方法
如下所示:一、全角半角转换概述:全角字符unicode编码从65281~65374(十六进制0xFF01~0xFF5E)半角字符unicode编码从33~126(十六进制0x21~
0x7E
)空格比较特殊
weixin_39752800
·
2024-02-14 15:04
python中英文半角还是全角
CTFHUB-WEB-SQL注入-报错注入
求数据库名:输入1unionselectupdatexml(1,concat(
0x7e
,database(),
0x7e
),1);,页面报错:求表名:输入1unionselectupdatexml(1,concat
老大的豆豆酱
·
2024-02-12 06:22
CTF
mysql
安全
SQL注入----报错注入简介(updatexml)
Updatexml()函数“updatexml(XML_document,XPath_string,new_value);”即sql语句为“selectupdatexml(1,concat(
0x7e
,(
0xc4Sec
·
2024-02-12 06:49
#
SQL注入
sql
数据库
mysql
SQL注入讲解-BeesCMS系统漏洞分析溯源
通过御剑后台扫描工具找到文件夹后在网页打开文件夹进行测试通过百度搜索查看历史漏洞查看源代码发现它对账号和密码只有二个加密我们通过burp来查看它有sql漏洞爆库-123%27ananddextractvalue(1,concat(
0x7e
Ryongao
·
2024-02-07 13:35
sql
数据库
网络安全
渗透测试-SQL注入-其它注入
不会返回数据,所以核心是构造报错注入的Payloadinsertintousers(username,password,role)values('fjc667'orupdatexml(1,concat(
0x7e
chengstery
·
2024-02-02 09:07
SQL注入
渗透测试
sql
数据库
web安全
mysql
学习
安全
简单总结一些常见Web漏洞
万能密码命令'or'1'='1'or1=1#1'||'11'||1#'=''-'报错注入id=0andupdatexml(1,concat(
0x7e
,database(),
0x7e
),1)联合注入-1'
Hello_Brian
·
2024-01-26 01:01
Web渗透测试
web安全
SQL注入入门进阶_报错注入、延时注入、python脚本盲注
利用这个特征,故意输入一些的特殊字符如~(
0x7e
),^(0x5e),导致报错将查询部分的内容报错
菜鸡学安全
·
2024-01-19 05:43
web安全
sql
python
数据库
字节填充与0比特填充以及数据链路的基本问题
目录字节填充:比特填充:数据链路有三个基本问题1.封装成帧2.透明传输3.差错检测首先介绍一下PPP的帧结构:首部的第一个字段和尾部的第二个字段都是标志字段F(Flag),规定为
0x7E
(符号“0x”表示它后面的字符是用十六进制表示的
dulu~dulu
·
2024-01-06 21:34
学习日常(考研向)
计算机网络
网络
字节填充
比特填充
ppp
同步传输
异步传输
错误:UnicodeEncodeError: ‘gbk‘ codec can‘t encode character ‘\xa0‘
要做编码转换的时候,会借助于内部的编码,转换过程是这样的:原有编码->内部编码(UNICODE)->目的编码1\xa0是不间断空白符 我们通常所用的空格是\x20,是在标准ASCII可见字符0x20~
0x7e
sky0Lan
·
2024-01-05 08:16
python
Pikachu靶场 “Http Header”SQL注入
HttpHeader注入模块,点击提示查看登录账号和密码,登陆后去Burp中找到登陆的GET请求2.设置payload1:在User-Agent最后输入查看数据库名'orupdatexml(1,concat(
0x7e
bb小萌新
·
2023-12-27 00:32
sql
数据库
[Pikachu靶场实战系列] SQL注入(delete注入/http头注入)
点击删除抓包在get数据中发现参数id,猜测id就是注入点,id参数后加单引号,报错了,说明注入点找对了构建pyload(+的作用是代替空格)56+or+updatexml(1,concat(
0x7e
,
00勇士王子
·
2023-12-25 22:48
漏洞复现
Pikachu靶场 “delete”SQL注入
输入下面的命令,再输入数据库的密码mysql-uroot-pusepikachushowtables;select*frommessage;回到burp在id=后面加+or+updatexml(2,concat(
0x7e
bb小萌新
·
2023-12-25 22:17
sql
数据库
Pikachu靶场 “update”SQL注入
打开Pikachu靶场update注入点击注册注册后登录登录成功后点击修改个人信息点击submit,用burp抓包在sex=后面加'orupdatexml(1,concat(
0x7e
,(selectdatabase
bb小萌新
·
2023-12-25 22:17
sql
数据库
mysql
Pikachu靶场 报错SQL注入实战测试
andupdatexml(1,concat('>'),1)#'andupdatexml(1,concat("~",(SELECT@@version),"~"),1)#'andupdatexml(1,concat(
0x7e
bb小萌新
·
2023-12-25 22:46
sql
数据库
python爬取内容去掉\xa0字符的最简便方法
通常我们所用的空格的ASCII码是\x20,在标准ASCII可见字符0x20~
0x7e
范围内。而\xa0属于latin1(ISO/IEC_8859-1)中的扩展字符集字符,代表空白符nb
叶落无痕123
·
2023-12-06 21:03
python
python
sqli-labs(4)
发现不管输入什么都失败在pass中尝试注入在pass中输入1‘报错注入1'andextractvalue(1,concat(0x5c,database()))#1'andupdatexml(1,concat(
0x7e
许允er
·
2023-11-28 14:37
靶场
mysql
数据库
web安全
sql注入21-27关
type=3可以推出,我们需要在burpsuite上将编码后的内容输入')andupdatexml(1,concat(
0x7e
,database(),
0x7e
),1)#')unionselect1,2,
空白行
·
2023-11-27 20:45
OWASP
web安全
安全
sql
[极客大挑战 2019]HardSQL(报错注入)
登入界面:尝试关键字测试.可以发现736的都被过滤了.而且发现并没有具体的回显点.于是尝试报错注入.首先爆出表名.admin'or(updatexml(1,concat(
0x7e
,(select(table_name
前方是否可导?
·
2023-11-21 19:44
web
BUU :[极客大挑战 2019]HardSQL1
这里使用简单的updatexml()进行报错注入用括号来代替空格用or来代替and1'or(updatexml(1,concat(
0x7e
,(SELECT(database())),
0x7e
),1))%
~羽~.
·
2023-11-20 19:34
C语言题目
SQL注入
ctf
(一)[极客大挑战 2019]HardSQL
1.首先,注数据库名称username=1'or(updatexml(1,concat(
0x7e
,database(),
0x7e
),1))%23&password=1当前数据库名:g
uf9n1x
·
2023-11-09 21:36
html
web安全
sql
[极客大挑战 2019]HardSQL1
''空格以及空格的变式/**/''union'但是updatexml还在还可以使用报错注入,空格可以用()代替,而=则可以用like代替payload:1'or(updatexml(1,concat(
0x7e
S-kindergarten
·
2023-11-09 21:01
BUUCTF
web题
mysql
数据库
ctf
sqli 靶场 Level23-Level30 wp
level-23(注释被过滤)抓包略寻找注入点id=1’,id=1’',成周期性变化POCPOC:id=1'+and+extractValue(1,concat(
0x7e
,user()))--+'结果:
西西弗斯丶
·
2023-11-09 14:37
java
数据库
服务器
sqli 靶场 Level23-Level30 wp
略尝试是否存在注入id=1’,id=1’',成周期性变化尝试POCPOC:id=1'+and+extractValue(1,concat(
0x7e
,user()))--+'结果:failed。
西西弗斯丶
·
2023-11-02 20:32
网络安全
数据库
mybatis
spring
【sql注入】sql关卡1~4
前言:靶场自取level-1测试注入点POC:1,1',1'',1"",1/1,1/0==》存在注入点爆破POC:id=-1'+and+extractvalue(1,concat(
0x7e
,user()
西西弗斯丶
·
2023-11-02 20:59
sql
数据库
mybatis
buu第五页 wp
尝试:1||(updatexml(1,concat(
0x7e
,(selectdatabase())),
0x7e
))得到数据库,继续注入得到列名,表名。1||(updatexml(1,co
f0njl
·
2023-10-23 06:27
BUUCTF
web安全
网络安全
NewStarCTF 公开赛赛道week2 web writeup
Word-For-You(2Gen)上周做题被这道sql注入整感动了,这次增加难度又来了虽然加了点难度,但是还是挺简单直接运用报错注入就行payload=1'%20and%20updatexml(1%2Cconcat(
0x7e
Yan9.
·
2023-10-21 06:53
writeup
前端
php
网络安全
web
apache
七校联合NewStarCTF 公开赛赛道WEEK2 web wp
也不知道是不是公开赛和内部赛是不是同一套题,week1的题挺简单的这里小记一下week2的题目如有侵权立刻删除Word-For-You(2Gen)这题很简单就带过一下吧,报错注入就行1’||updatexml(1,concat(
0x7e
递归 trash can
·
2023-10-21 06:21
题解
php
web安全
安全
南邮CTF-RE-ReadAsm2
ReadAsm2主要考察汇编代码的阅读理解能力给了一段C语言程序:intmain(intargc,charconst*argv[]){charinput[]={0x0,0x67,0x6e,0x62,0x63,
0x7e
V0W
·
2023-10-17 16:44
广域网技术
PPP协议的解析,主要涉及以下几个方面:1.帧格式:PPP将数据分割成一个个帧进行传输,帧由标志字节(
0x7E
)作为帧的起始和结束标记。帧的格式由标志、地址、控制、协议字段以及帧
刘智胜网络
·
2023-10-11 23:34
服务器
网络
运维
[极客大挑战 2019]BabySQL 1
username=admin%27%20aandnd%20updatexml(1,concat(
0x7e
,dAtabase(),
0x7e
,version()),1)%20--+&password=admi
Mr.洛 白
·
2023-10-08 08:48
mysql
数据库
PbootCMS search SQL注入漏洞
keyword=123&updatexml(1,concat(
0x7e
,user(),
0x7e
),1));%23=123](http://1
孤桜懶契
·
2023-10-07 01:52
漏洞复现
php
安全
开发语言
LED点阵动画
0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0xff,0x08,0x08,0x08,0xff,0x00,0x0e,0x15,0x15,0x15,0x08,0x00,
0x7e
shlr_
·
2023-09-17 18:49
单片机
XL74HC165 Parallel-2-Serail Controller
SOP16)(不频繁存取,可以考虑I2CI/OExpender)PCF8574/Tmodule(8bitsAddress*0x40~0x4E*)PCF8574Amodule(8bitaddress*0x70~
0x7E
吕傑森
·
2023-09-02 06:21
笔记
零件
硬件
单片机
CTFhub-sqli注入-报错注入
用到的函数updatexml(1,,1)concat(
0x7e
,,
0x7e
)group_concat(目标值)right(,32)11'1unionselectupdatexml(1,concat(
0x7e
携柺星年
·
2023-08-25 11:35
CTF--SQL注入
sql
mybatis
数据库
如何由AES中S盒推导出逆S盒
假设修改的S盒如下new_s_box=[0x63,0x7C,
0x7E
,0x8A,0x7F,0x27,0x97,0x73,0xFF,0x8F,0xD3,0x36,0x8B,0x91,0x6B,0xA0,0x2D
静析机言
·
2023-08-16 05:32
网络安全学习笔记——XFF攻击流程
手工注入手动报错注入,填写格式如:X-Forwarded-For:'andupdatexml(1,concat(
0x7e
,(selectdatabase()),
0x7e
),1)or'1'='1库名1'andupdatexml
Nosery
·
2023-08-11 22:06
数据库
sql
mysql
点对点协议PPP
格式如下:标志(Flag)字段:PPP的定界符,取值为
0x7E
地址(Address)字段:取值为0xFF,预留(目前没有什么作用)控制(Control)字段:取值为0x03,预留(目前没有什么作用)协议
黑川赤音
·
2023-08-09 20:48
计算机网络
网络
tcp/ip
网络协议
re学习(19)[ACTF新生赛2020]easyre1(UPX脱壳)
+@"data=[
0x7E
,0x7D,0x7C,0x7B,0x7A,0x79,0x78,0x77,0x76,0x75,0x74,0x73,0x72,0x71
术业有专攻,闻道有先后
·
2023-07-19 18:47
#
reverse
problem
学习
SQLi-LABS Less-6
id=1"andupdatexml(1,concat(
0x7e
,database(),
0x7e
),1)--+?
Livvm
·
2023-07-14 05:27
web安全
学习
CRC8算法
1wire_table[256]={0x00,0x07,0x0e,0x09,0x1c,0x1b,0x12,0x15,0x38,0x3f,0x36,0x31,0x24,0x23,0x2a,0x2d,0x70,0x77,
0x7e
玩嵌入式的菜鸡
·
2023-06-22 21:07
加密算法
算法
C++ base94 实现(二)
参考:(2条消息)C/C++0x20~
0x7e
可打印字节编码二进制加解密算法,仅供参考,感兴趣的朋友欢迎提供可改善意见。
liulilittle
·
2023-06-18 20:39
C/C++
c++
开发语言
数据链路层:ppp帧的字节填充和零比特填充
表示:①16进制:
0x7E
②二进制:011111102.异步传输(逐个字符(字节)传输):如果信息字段和标志字段有相同比特组合时候的处理:字节填充①转义字符:0x7D②信息字段的:
0x7E
—>(0x7D
海滩超人
·
2023-06-15 03:03
基础设施
51单片机串口发送多个16进制数据
串口发收数据发送主要逻辑接收主要逻辑计算波特率完整代码避坑指南发送主要逻辑一:声明一个你要发送的字符串列表unsignedcharcodetable[]={
0x7E
,0x03,0x01,0x02,0xEF
__TAT__
·
2023-06-10 23:15
stm32(单片机)
串口通信
单片机
[极客大挑战 2019]HardSQL1
burp抓包爆破后发现,所有736都是被过滤字符联合注入和时间盲注被过滤,因为页面存在报错信息,所以尝试报错注入因为空格也被过滤,所以我们使用括号绕过admin'or(updatexml(1,concat(
0x7e
陈艺秋
·
2023-06-09 05:57
SQL
数据库
phpMyadmin SQL注入(CVE-2020-0554)
ajax_request=true&validate_username=true&username=test%27%20and%20(select%20updatexml(1,concat(
0x7e
,(
7hang_
·
2023-04-07 19:04
BUUCTF-[极客大挑战 2019]HardSQL 记录
-可以用like代替admin'or(extractvalue(1,concat(
0x7e
,(sel
低调求发展
·
2023-01-27 22:26
【ctf】sql注入——报错注入
报错注入有许多的函数可以使用例如:floor(rand()*2);updatexml函数:orupdatexml(1,concat(
0x7e
,(version())),0);updatexml第二个参数需要的是
甜不拉几
·
2023-01-08 09:30
ctf
web安全
2021物联网国赛通用库开发——D卷
include"hal_oled.h"//OLED头文件二:使用字模取模软件进行取模charzhi[32]={0x10,0x94,0x53,0x32,0x1E,0x32,0x52,0x10,0x00,
0x7E
.拾玖.
·
2022-12-27 21:26
物联网
c语言
嵌入式硬件
记一次sql挖掘实战(报错注入)
前言:该漏洞已经提交知识提要:常用报错注入语句updatexml(1,concat(
0x7e
,(database()),
0x7e
),1)updatexml()参数格式:updatexml(xml_document
遥远之空
·
2022-10-28 10:43
web安全
安全漏洞
信息安全
网络安全
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他