####Less-1 根据提示,在URL中添加?id=1,出现: 尝试加单引号,发现报错信息: 在单引号后加入注释符#(%23)后,页面返回正常,说明可能是单引号字符型注入。 尝试使用UNION联合查询注入: ①判断字段个数: ?id=1' order by 3# 页面3返回正常,页面4返回不正常, ...
分类:
数据库 时间:
2020-06-03 09:15:18
阅读次数:
82
重装了系统之后,使用ll命令竟然发现报错了。 bash: ll:未找到命令 果断解决一波: vim ~/.bashrc 将alias ll=’ls -l‘前面的注释符号#删掉 运行 问题完美解决。 ...
分类:
其他好文 时间:
2020-06-01 10:22:36
阅读次数:
136
一、 Linux安全设置 1、口令长度限制 设定用户默认密码长度不小于10位(数字、字母、特殊字符) 说明:该限制只是警告提示,不是强制要求 检查项:设置用户密码最小长度 加固建议:在/etc/security/pwquality.conf中取消minlen注释符号#,同时设置最小密码长度建议10位 ...
分类:
系统相关 时间:
2020-05-30 11:10:28
阅读次数:
222
0x00 前言 练习sql注入过程中经常会遇到一些WAF的拦截,在网上找相关文章进行学习,并通过利用安全狗来练习Mysql环境下的bypass。 0x01 一些特殊字符 1.注释符号 /*!*/:内联注释,/*!12345union*/select等效union select /**/:注释符号,/ ...
分类:
数据库 时间:
2020-05-07 00:34:02
阅读次数:
102
1、html 2、xml 3、javascript // /* */4、JSP(java service page) JSP特有的注释符 5、CSS6、DTD7、java // /* */ /** * */8、C // /**/9、... ...
分类:
编程语言 时间:
2020-04-01 14:52:55
阅读次数:
93
补充知识:堆叠注入 Lesson 38 GET - Stacked Query injection - string (1)先测试 ?id=1 SELECT * FROM users WHERE id='1' LIMIT 0,1 显示正常,id值被单引号包裹 加上单引号和注释符 ?id=1' --+ ...
分类:
数据库 时间:
2020-03-30 19:49:44
阅读次数:
77
本题主要考察堆叠注入,算是比较经典的一道题,在i春秋GYCTF中也出现了本题的升级版 猜测这里的MySQL语句结构应该是: select * from words where id='$inject'; 构造Payload:用单引号+分号闭合前面的语句,插入SQL语句,再用注释符注释掉后面的语句即可 ...
分类:
其他好文 时间:
2020-02-29 00:31:11
阅读次数:
127
通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为#在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,等价于 ...
分类:
数据库 时间:
2020-02-14 22:24:11
阅读次数:
99
sqlite数据库大部分在开发时使用,其注入语句也与其他数据库不同 sqlite数据库有一张sqlite_master表,里面有type/name/tbl_name/rootpage/sql记录着用户创建表时的相关信息 sqlite数据库的注释符是两个横杠“--”,空格会自动用加号表示 测试回显位置 ...
分类:
数据库 时间:
2020-02-08 17:25:32
阅读次数:
100
不管是第几关,我们的最终目标是获得用户密码,从而获取最高权限! 11到21关的提交方式全是post型的,我这里使用burpsuit抓包软件,也可以用hackbar选中的post,下面的实验我们穿插的使用(用hackbar的时候我们的注释符号用#,不能用--+,因为--+会出错) 第十一关 从这一关开 ...
分类:
数据库 时间:
2020-02-08 13:39:39
阅读次数:
427