[0CTF 2016]piapiapia 1.审题 进入登录页面,简单的sql注入无效,可能是过滤了大部分的注入字符 dirsearch扫描一下,发现源码泄漏,www.zip 下载,源码审计 2.源码审计 config.php 猜测flag在这个文件中,我们要有一个意识:这是我们下载下来的源码,并非 ...
0x00 前言 练习sql注入过程中经常会遇到一些WAF的拦截,在网上找相关文章进行学习,并通过利用安全狗来练习Mysql环境下的bypass。 0x01 一些特殊字符 1.注释符号 /*!*/:内联注释,/*!12345union*/select等效union select /**/:注释符号,/ ...
分类:
数据库 时间:
2020-05-07 00:34:02
阅读次数:
102
首先还是写一下核心的语句吧。 information_schemaschemata(schema_name)tables(table_schema,table_name)columns(table_schema,table_name,column_name) select schema_name f ...
分类:
数据库 时间:
2020-05-06 14:19:45
阅读次数:
117
项目展示 1. 团队介绍 二食堂很难排队 | 姓名 | | 介绍 | 职务 | | | | | | | "刘享" | | 热爱游戏,尤其是RPG和metrovinia类的游戏。 会C/C++, python, java。 | 后端 | | "左正" | | 一个普通的大学生,Python、HTML、 ...
分类:
其他好文 时间:
2020-05-06 09:16:00
阅读次数:
98
新建自定义工具类用于连接MySQL数据库: import java.sql.Connection; import java.sql.DriverManager; import java.sql.SQLException; /** * Jdbc 工具类 连接器 */ public class JDBC ...
分类:
数据库 时间:
2020-05-04 13:18:04
阅读次数:
96
Mybatis Mybatis中#{}和${}区别 #{}:解析为参数占位符,生成的SQL里对应的位置用?表示,值是当做字符串处理的,会加上''。 使用#{}可以很大程度上防止sql注入(SQL拼接)。 ${}:直接解析为相应的值。在动态生成SQL时,直接进行变量替换,不会自动加''。 在动态表名和 ...
分类:
编程语言 时间:
2020-05-02 18:42:58
阅读次数:
76
环境搭建 这里使用的windows2003+phpstudy2018+sdy1.5 我们解压sdy1.5至phpstudy下WWW文件内,在浏览器中输入127.0.0.1/sdy1.5进行安装 然后就进入到了首页 1.观察当前页面的URL:http://192.168.50.100/jdy1.5/t ...
分类:
数据库 时间:
2020-05-02 00:03:49
阅读次数:
148
网站安全 包括常见的xss攻击、CSRF攻击等等 1 sql注入:窃取数据库内容 2 XSS攻击:窃取前端的cookie内容 3 密码加密:保障用户信息安全 "前端安全系列(一):如何防止XSS攻击?" "前端安全系列(二):如何防止CSRF攻击?" 1 sql注入攻击: 比如登陆接口,执行的命令是 ...
分类:
Web程序 时间:
2020-05-01 14:54:02
阅读次数:
84
SQL Injection 1. 题目 SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 2. Low a. 代码分析 对来自客户端的参数id没有进行任何的检查与过滤,存在明显的SQL注入。 b. 漏洞利用 3 ...
分类:
其他好文 时间:
2020-04-30 11:39:17
阅读次数:
71
进去后发现只有报表中心可以点,点进去是一个选择时间的 然后发现域名中有一个id参数,特别像sql注入,然后进行了不断地尝试。。。 最后发现,好像什么都被过滤了,只能输入数字,最后查看了WP才知道,只需要爆破id就行了。。 很简单嘛,脑筋急转弯。。。。 然后就开始爆破,burpsuite抓包,添加id ...
分类:
其他好文 时间:
2020-04-29 12:54:56
阅读次数:
70