首页
关于站长
vFREE&资源
vFREE&导航
vFREE&友人帐
留言区
推荐
自由公式CTF
轻简导航
vFREE&网盘
Search
1
传说中的Windows11初体验(附下载链接和检测工具)
5,180 阅读
2
他的更多信息😋
1,917 阅读
3
MySQL中常见的内些...啥
1,189 阅读
4
非常菜的一个批量布置waf脚本
1,035 阅读
5
初始化一个Git仓库
880 阅读
其他知识
Linux
Windows
MySQL
Git
WriteUp
ctfshow
bugku
bmzctf
其他WP
CTF
Web
Crypto
Misc
AWD
漏洞复现
工具
Typecho
登录
Search
标签搜索
ctf
mysql
CTF-AWD
BMZCTF-WP
brixelctf
Bugku
Windows11
windows
web
web漏洞
xxe
web安全
vFREE
累计撰写
76
篇文章
累计收到
779
条评论
首页
栏目
其他知识
Linux
Windows
MySQL
Git
WriteUp
ctfshow
bugku
bmzctf
其他WP
CTF
Web
Crypto
Misc
AWD
漏洞复现
工具
Typecho
页面
关于站长
vFREE&资源
vFREE&导航
vFREE&友人帐
留言区
推荐
自由公式CTF
轻简导航
vFREE&网盘
搜索到
5
篇与
的结果
2021-06-05
MYSQL修改密码
法子一set password username@localhost = password('new password')这个修改的前提需要进入到mysql数据库中才能使用,如果忘记密码的,这个不好使法子二mysqladmin -u'username' -p'password' -password new password这个可以不进入MySQL中就可以修改,前提还是得知道mysql密码单引号省略不写,单引号里面的username和password是用户名和旧密码,password后面的即为新密码{lamp/}{card-describe title="注:"}部分图片源自于网络,如有侵权,请联系删除!!!谢谢{/card-describe}
2021年06月05日
148 阅读
0 评论
1 点赞
2021-04-01
MySQL中常见的内些...啥
group_concat(str) 将获取到的内容合并成一行输出 concat_ws(str1,str2...) 合并输出查询的字段 table_name 具体的数据表 column_name 字段名 information_schema 自5.7及后的MySQL版本,都有了这个库,所有的表都会记录在这个数据库下 information_schema.tables 所有的数据表 information_schema.columns 所有的数据表中的字段 table_schema 数据库的名称 where 筛选指定内容 order by 判断有多少字段 database() 查看当前使用什么数据库 version() 查看当前使用什么版本的MySQL @@datadir 查看当前MySQL的路径 慢慢更新中... 注:部分图片源自于网络,如有侵权,请联系删除!!!谢谢
2021年04月01日
1,189 阅读
1 评论
1 点赞
2021-04-01
联合注入
81192,祖国等你回家---祖国人民 前面有将过数字型和字符型注入的判断方式,但是光判断是起不了很大的作用,既然确定了有sql注入,那肯定要查询数据的啦,此文通过联合注入,读取数据,现在的联合注入不是很多,因为现在各大网站几乎都上了waf了,会过滤掉关键字,但是不排除有个别的网站中有联合注入 联合注入,即再参数后面添加union select xxx联合注入的前提条件是知道有多少个字段,因为联合注入的话,union select后面的字段要和原有的查询语句的一样,举个栗子原语句:select username,password from admin where id=1;联合注入:url/index.php?a=1 union select 1,2;原语句:select id,username,password from admin where id=1;联合注入:url/index.php?a=1 union select 1,2,3;原语句:select 1,2,3,4,5,6,7,8 from admin where id=1;联合注入:url/index.php?a=1 union select 1,2,3,4,5,6,7,8;看出区别了没?也就是说原语句中要查询多少字段,联合就得查询多少字段,多了不行,少了也不行,select和from之间有多少个字段,union select 后面就跟多少个字段 那么如何去判断有多少个字段呢?这里就得用到order by了,order by是关键字用于对结果集按照一个列或者多个列进行排序,简单来说就是可以判断有多少个字段,如果order by后面的数字小于字段数的话,就返回true在我的某个表中,有八个字段执行语句:select * from exp order by 1; //返回正常执行语句:select * from exp order by 4; //返回正常执行语句:select * from exp order by 10; //返回ERROR可以发现,当order by后面的数值大于原有的字段数值时,就会报错,在注入中,如果一个数值测试到一个不正常的页面的话,说明字段名小于数值,这样子就往小了去测试,比如说order by 10是返回不正常页面的话,就用小于10的数值去测试,直到返回正确的页面,prefect!!! 测试完字段之后,就可以构造payload进行注入了,假如通过order by测试出6返回正常的页面,那就可以构造url/index.php?a=1 union select 1,2,3,4,5,6这个字段可以测试出输出点在哪,哪个字段是可以输出内容的输出了红色圈圈就是能输出的信息,只要是能输出的注入,都要知道会输出在哪里,现在知道哪里可以输出内容,就可以将构造语句了,此处因为是2可以输出内容,所以,将2改成要注入的语句将2改成database()输出可以知道当前使用的数据库是maoshe,继续构造注入构造语句:111 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='maoshe')输出表:然后在构造111 union select 1,(select group_concat(column_name) from information_schema.columns where table_name='admin')输出字段名... ... 找到了有什么字段名,查内容简直就是唾手可得啦,无论是字符型还是数字型注入,都要搭配联合注入去获取更多数据信息上面构造的语句中,如果你说初学者,看着不理解,在这里看 --->点我<--- 注:部分图片源自于网络,如有侵权,请联系删除!!!谢谢
2021年04月01日
274 阅读
0 评论
2 点赞
2021-03-31
数字型注入和字符型注入原理
我喜欢你,从满心欢喜到满目疮疾---网抑云热评 SQL注入简单来说就是后端对用户传入的数据没有进行一个合法性的审查,导致用户构造一个恶意的语句传入后端拼接原有SQL查询语句继续查询,从而得到用户想要得到的数据信息 SQL注入在几年内,从没有落榜于OWASP top 1中,可见,SQL注入在网络中危害性目前流行的注入大致有 字符型注入 数字型注入 联合注入 布尔盲注 时间盲注 堆叠注入 报错注入 宽字节注入 ...... 数字型注入原型查询语句:select * from xxx where id=.$_GET[id]检测方法url/auth.php?a=-1 or 1=1# //正常url/auth.php?a=-1 or 1=2# //错误为什么是-1呢?因为-1很明显是没有这个页面的,用什么数值都行,但是要输出不出来内容的数值,比如是1000000000或者-1000000,一个服务器如果是用数值去调取页面的话,完全可以构造一些不存在的数值去引发错误,然后再接上or 1=1输出正确,or 1=1永远为真,即使前面的是错误的,依然可以通过or 1=1输出一个正常的页面,因此-1是啥也不返回,然后如果再搭配or 1=1就可以确定是否有注入or就是或者,即使前面的数据为假,后面也会执行,a后面的内容会带到数据库中去查询,所以完整的查询语句就是:select * from xxx where id=-1 or 1=1;or 1=1在数据库中会输出全部数据,1永远等于1,所以会输出全部数据通过or 1=1可以判断出来是否有注入,除此之外,还有andand是与,只能前面是真的,后面才会执行,比如说1 and 1=1url/auth.php?a=1 and 1=1# //正常url/auth.php?a=1 and 1=2# //错误也是同样的道理,如果前面为真,才会执行后面的,1永远等于1,但是不会等于2,所以根据这个特征可以判断出是数值型注入还是字符型注入 字符型注入原型查询语句select * from xxx where id=."'$_GET[id]'"相比数字型注入多了个引号字符型注入和数字型注入的用法其实也算是大同小异的,但是在拼接语句的适合,要加一个单引号,比如这样子:url/auth.php?a=-1' or 1=1# //正常此时的sql查询语句就是 select * from xxx where id='-1' or 1=1;如果不加单引号的话,就会变成 select * from xxx where id='-1 or 1=1';看起来好像没啥区别,实际上区别很大,一个是查询-1,一个是查询-1 or 1=1,如果查询-1 or 1=1肯定查不出什么东西,因此我们要闭合掉原有的引号,然后才可以正确执行有人会问,那闭合掉前面的引号的话,原本的引号怎么办呢?注意看前面出现的#号,#相当于一个结束符号,也就是说#后面的语句是不会执行的,所以#号后面的单引号也就是不会执行,所以不会报错 除此之外,在MySQL中,有一个特性和php很像,就是强制类型转换,如果等于号两边的类型不相等,字符会强制转换成数值,人菜话不多,如图所示 注:部分图片源自于网络,如有侵权,请联系删除!!!谢谢
2021年03月31日
200 阅读
0 评论
0 点赞
2021-03-23
MySQL--增删改查
这一章,将学习到,如何从删库到跑路database_name:数据库名table_name:表名 根据非官方合作伙伴给出的信息中知道:MySQL是关系型数据库管理系统,由瑞典的MySQL AB公司研发,属于Oracle公司,MySQL是目前最流行的数据库系统之一,采用了C/C++编写,保证了其可移性,其次,MySQL还是开源的MySQL使用多个数据库中多个表存储信息,每个数据库可以有多个不同的表去存储信息,这样子一来,如果需要查询某个指定的信息时,可以进入到相应的数据库查相应的表,MySQL体积小,速度快,成本低,简直就是中小型企业或者个人网站的不二之选 查查存在的数据库:show databases;查某个数据库中存在的数据表:show tables;show tables from database_name;查数据表的内容:select *from table_name;查表中的字段无论执行什么语句都好,记得在末尾加分号(;),要不然就会这样子如果有这种情况,输入一个分号就行了 增增加数据库:create database database_name(库名);增加表:create table table_name(表名);往表里增加数据:insert into table_name (字段01,字段02,字段03...字段0x) values (值01,值02,值03...值0x);或者:insert into table_name values (值01,值02,值03...值0x)特别说明一下,增加表时,需要有变量,比如创建了一个test001的表,username和password是字段,varchar是值得类型,如果写了int的话,意味着,该变量下仅支持增加数字,比如id那,只能增加数字,不能有任何字符,当你不知道数据表会不会需要数字和字符的混合类型时,可以选择varchar,这样子,同时存储数字字母都可以,表里最少要有一个字段网表里增加数据时,也是一样,要带上字段,比如说我要增加一个root的账户进去,就这样子:这样子的写法显然很繁琐,于是,可以缩短成:两种方法都可以 删删除数据库:drop database database_name;删除表:drop table table_name;删除数据表中指定的内容:delete from table_name where xxx=xxx特别说明一下,删除数据表中指定的内容时,如果不想删除整个表的话,记得加上where筛选条件where后面跟字段名=变量值,比如说(where id=1),那么就只会删除表中id等于1的内容,其他的数据原封不动 改修改表名:rename table 原表名 to 需要修改的表名;修改表内指定的内容:update table_name set username='xxx' where id=1;注:部分图片源自于网络,如有侵权,请联系删除!!!谢谢
2021年03月23日
257 阅读
0 评论
1 点赞