码迷,mamicode.com
首页 >  
搜索关键字:sql注入 手工注入    ( 2584个结果
[0CTF 2016]piapiapia
[0CTF 2016]piapiapia 1.审题 进入登录页面,简单的sql注入无效,可能是过滤了大部分的注入字符 dirsearch扫描一下,发现源码泄漏,www.zip 下载,源码审计 2.源码审计 config.php 猜测flag在这个文件中,我们要有一个意识:这是我们下载下来的源码,并非 ...
分类:Windows程序   时间:2020-05-07 10:45:40    阅读次数:85
SQL注入bypass学习
0x00 前言 练习sql注入过程中经常会遇到一些WAF的拦截,在网上找相关文章进行学习,并通过利用安全狗来练习Mysql环境下的bypass。 0x01 一些特殊字符 1.注释符号 /*!*/:内联注释,/*!12345union*/select等效union select /**/:注释符号,/ ...
分类:数据库   时间:2020-05-07 00:34:02    阅读次数:102
SQL注入实战之盲注篇(布尔、时间盲注)
首先还是写一下核心的语句吧。 information_schemaschemata(schema_name)tables(table_schema,table_name)columns(table_schema,table_name,column_name) select schema_name f ...
分类:数据库   时间:2020-05-06 14:19:45    阅读次数:117
【二食堂】Alpha - 项目展示
项目展示 1. 团队介绍 二食堂很难排队 | 姓名 | | 介绍 | 职务 | | | | | | | "刘享" | | 热爱游戏,尤其是RPG和metrovinia类的游戏。 会C/C++, python, java。 | 后端 | | "左正" | | 一个普通的大学生,Python、HTML、 ...
分类:其他好文   时间:2020-05-06 09:16:00    阅读次数:98
java连接mysql演示SQL注入攻击
新建自定义工具类用于连接MySQL数据库: import java.sql.Connection; import java.sql.DriverManager; import java.sql.SQLException; /** * Jdbc 工具类 连接器 */ public class JDBC ...
分类:数据库   时间:2020-05-04 13:18:04    阅读次数:96
面试篇二:MyBatis、Spring、SpringMVC
Mybatis Mybatis中#{}和${}区别 #{}:解析为参数占位符,生成的SQL里对应的位置用?表示,值是当做字符串处理的,会加上''。 使用#{}可以很大程度上防止sql注入(SQL拼接)。 ${}:直接解析为相应的值。在动态生成SQL时,直接进行变量替换,不会自动加''。 在动态表名和 ...
分类:编程语言   时间:2020-05-02 18:42:58    阅读次数:76
SQL注入实战---jdy1.5
环境搭建 这里使用的windows2003+phpstudy2018+sdy1.5 我们解压sdy1.5至phpstudy下WWW文件内,在浏览器中输入127.0.0.1/sdy1.5进行安装 然后就进入到了首页 1.观察当前页面的URL:http://192.168.50.100/jdy1.5/t ...
分类:数据库   时间:2020-05-02 00:03:49    阅读次数:148
网站安全与攻击
网站安全 包括常见的xss攻击、CSRF攻击等等 1 sql注入:窃取数据库内容 2 XSS攻击:窃取前端的cookie内容 3 密码加密:保障用户信息安全 "前端安全系列(一):如何防止XSS攻击?" "前端安全系列(二):如何防止CSRF攻击?" 1 sql注入攻击: 比如登陆接口,执行的命令是 ...
分类:Web程序   时间:2020-05-01 14:54:02    阅读次数:84
DVWA学习记录 PartⅦ
SQL Injection 1. 题目 SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 2. Low a. 代码分析 对来自客户端的参数id没有进行任何的检查与过滤,存在明显的SQL注入。 b. 漏洞利用 3 ...
分类:其他好文   时间:2020-04-30 11:39:17    阅读次数:71
攻防世界ics-06&burpsuite爆破bug
进去后发现只有报表中心可以点,点进去是一个选择时间的 然后发现域名中有一个id参数,特别像sql注入,然后进行了不断地尝试。。。 最后发现,好像什么都被过滤了,只能输入数字,最后查看了WP才知道,只需要爆破id就行了。。 很简单嘛,脑筋急转弯。。。。 然后就开始爆破,burpsuite抓包,添加id ...
分类:其他好文   时间:2020-04-29 12:54:56    阅读次数:70
2584条   上一页 1 ... 18 19 20 21 22 ... 259 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!