E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Sqli
MySQL手工注入学习-1
MySQL手工注入学习
SQLi
-labs手工注入学习以下是通过SLQi-labs平台的部分简单例题的手工注入过程Less-1:union联合查询注入页面提示:PleaseinputtheIDasparameterwithnumericvalue
Mirror王宇阳
·
2020-01-13 17:00
MySQL手工注入学习-1
MySQL手工注入学习
SQLi
-labs手工注入学习以下是通过SLQi-labs平台的部分简单例题的手工注入过程Less-1:union联合查询注入页面提示:PleaseinputtheIDasparameterwithnumericvalue
Mirror王宇阳
·
2020-01-13 17:00
SQLi
-LAB lesson2 Error based解析
image.pngimage.pngimage.png猜测sql语句应该是select*fromtablewhereid='input'3没报错4报错,所以长度是3image.pngimage.png剩下的就是union注入了获取数据库名http://192.168.182.128/Less-2/?id=111unionselect1,schema_name,3frominfromation_sc
gg大宇
·
2020-01-08 20:08
实验吧:认真一点 SQL布尔盲注
而我又不想去逃课什么的了,毕竟期末补课真的太痛苦了,所以一直也没有什么新的内容更新,简单的说就是我鸽了....0X00FUZZ测试经过一些比赛以及练习,我发现在开始做题前,信息收集真的很重要,比如说体现在
sqli
Vophan
·
2020-01-08 09:45
[
sqli
-labs]Less-18(HTTP头注入(X-Forwarded-For) , 报错注入)
HTTP头注入利用XFF头这里可以利用的原因是:网站将XFF头信息插入数据库,而这个信息是访问者可以控制的同样利用报错注入,将数据回显importrequestsurl="http://127.0.0.1/Less-18/"postDate={'uname':'admin','passwd':'1'}headers={'Accept':'text/html,application/xhtml+xm
王一航
·
2020-01-07 10:46
SQLi
-LAB lesson3 Error based解析
image.png还是老一套的提示image.png单引号测试image.png不同的是如果直接orderby猜测是没有反应的,所以猜测SQL语句select*fromtablewhereid=('id');http://192.168.56.128/Less-3/?id=1%27)%20order%20by%203--+OK照例是3不报错4报错image.pngimage.png接下来就是uni
gg大宇
·
2020-01-07 09:27
关于被动式扫描的碎碎念
from=ch0x00简介分布式扫描好多人都写过,例如:burp的
sqli
插件Matt前辈的http://zone.wooyun.org/content/24172猪猪侠前辈的http://zone.wooyun.org
池寒
·
2020-01-05 18:52
Sqli
-Labs:Less 46 - Less 49*
Less46基于错误_GET_数字型_排序注入这关往后都是orderby语句与limit语句的相关注入,还是很实用的,尤其是对于一些会显示表格的网站,他们的URL中通常都会有sort和limit两个参数。同样地,这关有很多种注入方式,将一一详细介绍。0x01.MySQL语法本关通过sort参数接收需要排序的列的序号(从1开始),MySQL查询语句为:SELECT*FROMusersORDERBY$
Hyafinthus
·
2020-01-05 00:31
SQLi
-LAB lesson1 Error based解析
image.png提示ID为参数,尝试ID=1image.pngimage.pngID改变的话就会变化,猜测select*fromtablewhereid=input加一个单引号image.pngyourMySQLserverversionfortherightsyntaxtousenear''2''LIMIT0,1'atline1所以猜测sql语句应该是select*fromtablewhere
gg大宇
·
2020-01-05 00:31
Sqli
-Labs:Less 50 - Less 53
Less50基于错误_GET_数字型_排序堆叠注入Page3的关卡组成如下:Less38-Less41:GET型堆叠注入Less42-Less45:POST型堆叠注入Less46-Less49:排序注入Less50-Less53:排序堆叠注入我们从源码可以看到,一般后台查询数据库使用的语句都是mysql_query(),而可以堆叠注入的后台使用的是mysqli_multi_query()。上文排序
Hyafinthus
·
2020-01-04 16:03
Sqli
-Labs:Less 58 - Less 61
Less58基于错误_GET_单引号_字符型_双注入http://localhost:8088/sqlilabs/Less-58/?id=1'有报错回显就比较好办了,字符型单引号闭合。http://localhost:8088/sqlilabs/Less-58/?id=1'--+没过滤注释,可以看到回显的账号和往常的不一样,猜测是排序后输出的。http://localhost:8088/sqlil
Hyafinthus
·
2020-01-04 07:01
乙方渗透测试之信息收集
对于boss要求的部分站点需要快速产出漏洞(销售好谈客户),主站很多都是可以拿下的,比如四位数字无限制爆破验证码,
sqli
,备份文件,
wind_飘
·
2020-01-04 05:03
[
sqli
-labs]Less-6(Bool盲注)
http://127.0.0.1/Less-6/?id=1http://127.0.0.1/Less-6/?id=1"http://127.0.0.1/Less-6/?id=1"and"1"="1http://127.0.0.1/Less-6/?id=1"and"1"="0#!/usr/bin/envpython#encoding:utf8importrequestsimporttimeimpor
王一航
·
2020-01-04 00:49
SQLi
-Labs 练习总结 Page-1 Less-1
SQLi
-LABS练习总结Page-1基础练习写在前面:SQL注入是一个需要不断尝试的过程,其中可能出现很多问题才能有一次成功,不要心急,多尝试,多学习,多总结。
xaviershun
·
2020-01-02 18:59
《记忆边缘》——团队冲刺阶段--Forth Day
相关学习链接Android中
SQLi
钱佳禹
·
2020-01-01 19:00
[
sqli
-labs]Less-4(明注 , Bool盲注 , 时间盲注 , 报错注入)
http://127.0.0.1/Less-4/?id=1http://127.0.0.1/Less-4/?id=1%22http://127.0.0.1/Less-4/?id=0%22)%20union%20select%201,2,3--+http://127.0.0.1/Less-4/?id=0%22)%20union%20select%201,group_concat(schema_nam
王一航
·
2020-01-01 17:47
Sqli
-Labs:Less 62 - Less 65
Less62基于Bool_GET_单引号_小括号_字符型_盲注http://localhost:8088/sqlilabs/Less-62/?id=1'http://localhost:8088/sqlilabs/Less-62/?id=1"http://localhost:8088/sqlilabs/Less-62/?id=1'--+http://localhost:8088/sqlilabs/
Hyafinthus
·
2019-12-30 10:32
Sqli
-Labs:Less 42 - Less 45*
Less42基于存储_POST_单引号_字符型_堆叠注入0x01.源码分析看着和Less24一样,是一个相对完整的网站,实际上不只少了点什么…acc-create.jpg没有忘记密码和注册功能…一样的硬核。登录界面源码:$username=mysqli_real_escape_string($con1,$_POST["login_user"]);$password=$_POST["login_pa
Hyafinthus
·
2019-12-28 03:12
数据持久化
.SQLite数据库SQLite是c语言的函数,所以获取文件路径时需要将objc的字符串转成c语言的字符串objc环境中配置SQLite创建数据库a.使用sqlite3_open函数打开数据库b.使用
sqli
Mr_李子
·
2019-12-28 01:25
iOS Sqlite 数据库
Access、DB2、Sybase嵌入式\移动客户端:SQLite什么是Sqlite数据库SQLite是一款轻型的嵌入式数据库,主流的移动客户端包括大多数安卓手机和部分的苹果手机都会使用这种轻量级的数据库
SQLi
三秋树下
·
2019-12-25 03:07
iOS开发经验(10)-数据库
语言框架有如下的优点:使用起来更加面向对象,省去了很多麻烦、冗余的C语言代码;对比苹果自带的CoreData框架,更加轻量级和灵活;提供了多线程安全的数据库操作方法,有效地防止数据混乱;2.核心类使用之前一样需要导入
sqli
Ryan___
·
2019-12-25 01:06
SQLI
原理 (进阶篇)未完待续
首先建立环境:正常情况:1.‘2.大小写,如果过滤器没有对关键字的大小写进行辨认3.内联注释:4.空字节一般情况的,对于输入数据的过滤器都是在应用程序之外来进行实现的。判断字符长度,根据字符起始位置到第一个空格(第一个采用URL编码,出现waring,第二个输入两个空格,出现结果)防御思路:对输入数据进行验证:判断输入的是否为数字禁用特殊字符或者符号对于输出的信息进行处理
g0
·
2019-12-23 02:09
web访问安全
1.2通过全局Filter检测或过滤XSS/
SQLi
/shell注入最好是在框架层面增加全局Filter,对HTTP
48892085f47c
·
2019-12-23 00:01
XSS Thousand Knocks:Stage 01 - 12
在学完
Sqli
-Labs之后一直想学XSS,总是因各种事情耽搁,还因为自己太懒了。然后每打一次比赛都能深刻感受到自己的菜,每次都告诫自己不能再这样下去了。
Hyafinthus
·
2019-12-22 20:40
Web实时查看App中Sqlite数据
sqliteonweb:1.0.1'releaseCompile'io.github.skyhacker2:sqliteonweb-no-op:1.0.2'第二步:初始化(通常在MyApplication中执行)
SQLi
I_Gisvity
·
2019-12-22 18:16
ios学习笔记之FMDB的基本使用
文件夹直接拖到项目里,那么你还需要导入libsqlite3.0.tbd,swift版还要创建桥接头文件,输入#import"FMDB.h"二示例1普通版在桌面创建一个文件夹db,然后在项目里创建一个类
SQLi
梨仔_Rosie
·
2019-12-21 02:02
CTF-“迎圣诞,拿大奖”活动赛题
SQLi
分值:200分类型:Web题目名称:
SQLi
题目内容:findtheflag.解题步骤进入链接,发现是个登录页面,没有注册的地方,填入admin&admin,提示passworderror!
yytester
·
2019-12-19 11:28
Sqli
-Labs:Less 54 - Less 57
这也是整个
Sqli
-Labs的最后一部分。现在我们将综合运用之前所学的各种注入技巧,拿到flag。http://localhost:8088/sqlilabs/Less-54/?id=1'http:/
Hyafinthus
·
2019-12-17 16:14
SQLMAP注入DVWA high level
1.
SQLi
代码分析session-input.php:";$page['body'].="SessionID:{$_SESSION['id']}";$page['body'].
m3lon
·
2019-12-17 09:26
JWT攻击手册:如何入侵你的Token
因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,
SQLi
,XSS,SSRF,RCE,LFI等。
Bypass
·
2019-12-12 19:00
JWT攻击手册
JSONWebToken(JWT)对于渗透测试人员而言可能是一种非常吸引人的攻击途径,因为它们不仅是让你获得无限访问权限的关键,而且还被视为隐藏了通往以下特权的途径:特权升级,信息泄露,
SQLi
,XSS
Bypass
·
2019-12-08 15:00
零基础OSCP(Offensive Security Certified Professional) - 经验历程
同时学习了DVWA、
sqli
-lab和webgoat.....第二个月:吸取第一月的经验教训
沃尔夫我丢
·
2019-12-07 04:37
[网络安全实验室](SQL注入)最简单的SQL注入(熟悉注入环境)
题目链接:题目索引第二关分析:打开链接,如下图所示:Paste_Image.png查看源码发现如下图:Paste_Image.png尝试发送GET请求:http://lab1.xseclab.com/
sqli
3
王一航
·
2019-12-06 11:27
Sqli
-Labs:Less 38 - Less 41
Less38基于错误_GET_单引号_字符型_堆叠注入从这关开始便是Page3的内容了:StackInjection(堆叠注入),从名词含义看就是多条sql语句一起执行。首先我们要学习前置知识:堆叠注入的原理、局限性与各数据库的实例。参考:《MySQL注入天书》0x01.原理介绍在SQL中,分号;用来表示一条SQL语句的结束。试想我们在;结束一个SQL语句后继续构造下一条语句,两条语句会不会一起执
Hyafinthus
·
2019-12-06 10:30
几行代码轻松搞定python的sqlite3的存取
sqlite存取数据方式似乎都一样,实际上,就是一样,废话不多说上例子:1、存以下内容:s=['Alice','Joker','张三','王五']2、先建立数据库,再在数据库中建一个数据表:conn=
sqli
王永丰
·
2019-11-30 17:00
从0到1学习网络安全 【MySql手工注入过狗】
Step2:过狗流程用
SQLi
-LabsSQL注入练习平台这个环境测试的,网站安全狗版本:image.png过狗Payload:?id=-1'order--x%0Aby3--+?
_xiaoYan
·
2019-11-30 04:51
各种Web渗透测试平台
https://github.com/Audi-1/
sqli
-labsDVWA(DamVulnerableWebApplication)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的
BruceTyler
·
2019-11-29 19:00
Wamp 及
Sqli
-Labs 的搭建
在搭建好自己的blog之前就拿凑合用吧。在这里记录暑假的短期计划——SqliLabs、铁三和安全牛的课程、Git和Blog(Markdown)等。Wamp环境搭建Wamp环境(WindowsApacheMySQLPHP),是常见的Web网站环境,相对的有Lamp环境(Linux)。0x01.Apache与Tomcat的区别apache是web服务器,tomcat是应用(java)服务器,它只是一个
Hyafinthus
·
2019-11-29 08:46
sqli
注入-sprintf格式化字符串带来的注入隐患
PHP中sprintf()格式化输出详解sprintf()函数把格式化的字符串写入变量中。arg1、arg2、++参数将被插入到主字符串中的百分号(%)符号处。该函数是逐步执行的。在第一个%符号处,插入arg1,在第二个%符号处,插入arg2,以此类推。注释:如果%符号多于arg参数,则您必须使用占位符。占位符位于%符号之后,由数字和“\$”组成。实例:运行结果为:Thereare2million
gunginer
·
2019-11-24 14:16
新版DVWA-SQL注入测试
安全级别:low使用手工注入目标:http://192.168.2.35/dvwa/vulnerabilities/
sqli
/?
小浪崇礼
·
2019-11-20 14:48
SQLi
-Labs 学习体会(Less 1-3)
ess-1get字符型虽然网上有无数的操作教程帖,但是跟着操作完仍然云里雾里,决心要沉淀一遍,弄清原理。整个过程我概括为:1、判断是否存在注入。2.如果存在,判断user列表列数。3、爆破数据库名。4、爆破数据表名。5.爆破数据表字段。这其中有一些数据库的基础知识需要掌握,文中回补充说明。我们回到页面,页面显示:PleaseinputtheIDasparameterwithnumericvalue
积极向上的三毛
·
2019-11-18 00:06
[
sqli
-labs]Less-29(明注 , 替换空格 , Bool盲注)
这道题发现页面中会显示出GET过去的参数不过好像没有URL解码...好奇怪,感觉好像是传过去之后又被编码了,还没有看源码,暂时不能确定这样的话,说明执行的SQL语句就是URL编码以后的,这样肯定是不行的用Burp抓包重放试试后记:URL编码过滤了空格等等特殊字符,可以通过这样验证存在注入点http://127.0.0.1/Less-29/?id=0'union/**/select/**/1,1,1
王一航
·
2019-11-08 00:33
[
sqli
-labs]Less-10(时间盲注 , 宽字节注入 , Bool盲注)
和第九题一样,将单引号换成双引号就好了http://127.0.0.1/Less-10/?id=1http://127.0.0.1/Less-10/?id=1%22http://127.0.0.1/Less-10/?id=1%22%20and%20sleep(1)--+http://127.0.0.1/Less-10/?id=1%22%20and%20(%271%27=%27%27%20or%20
王一航
·
2019-11-08 00:49
[
sqli
-labs]Less-63(Bool盲注)
#!/usr/bin/envpython#encoding:utf8importrequestsimporttimeimportsysimportrandom#hack-config-startpayload="0'|()--+"#样例:0"or()or"="1或0'or()or'='1用空括号把产生Bool值的地方包裹起来success_symbol="YourLoginname:"url="h
王一航
·
2019-11-07 20:37
SQLi
-LABS 学习SQL注入(less 23-less38 )
less23GET-Errorbased-stripcomments(基于错误的,过滤注释的GET型)先单引号让他报错图片.png可以知道是单引号闭合。然后发现--和#都被过滤了图片.png那么就只能用闭合后面引号的方法,根据报错可以知道语句为id='$ID'limit0,1那么可以这样闭合id='1'or'1'='1'limit0,1或者是id='1'and'1'='1'limit0,1图片.p
Smi1e_
·
2019-11-06 17:57
IOS FMDB的简单实用
NSDocumentDirectory,NSUserDomainMask,YES)lastObject];NSString*fileName=[docstringByAppendingPathComponent:@"student1.
sqli
梦之志
·
2019-11-04 04:11
课堂分享之FMDB
用来执行
SQLi
小小猿
·
2019-11-03 01:30
SQLite数据库
使用的过程根据使用的函数大致分为如下几个过程:1.sqlite3_open()2.sqlite3_prepare()3.sqlite3_step()4.
sqli
折光
·
2019-11-03 00:34
PHPstudy启动时会自动关闭本地的Mysql服务
昨天晚上在PHPstudy(官网下载,8.0.9.3)上搭建
sqli
-libs想要练习SQL注入,用的PHPstudy自带的数据库mysql5.7.26然后今天打开Navicat,结果报错:运行
东风速递员5号
·
2019-10-24 23:00
在PHPstudy上搭建
sqli
-libs
2019-10-24想要学习SQL注入,看到网上介绍的
sqli
-libs平台,就想在PHPstudy上搭建一下。
东风速递员5号
·
2019-10-24 03:00
上一页
29
30
31
32
33
34
35
36
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他