Binary

to be foolish,to be hungry

有的事拼命的想要忘记,到最后真的就忘了


Download the theme

Pikachu(sqli)

SQL-Inject

类型很多其实都是一个思想,就是去拼接sql语句。

等我搞定pikachu就去撸sqli-lab

记录一下学到的几个sql函数(用于注入的)

— —Updatexml:

用法:UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的名称 第二个参数:XPath_string (Xpath格式的字符串)

第三个参数:new_value,String格式,替换查找到的符合条件的数据 作用:改变文档中符合条件的节点的值

— —ExtractValue:

用法:extractvalue(XML_document,XPath_string)

和上一个函数一样相当于……查询

— — 盲注要用到的一些函数

Substr(str,str_start,str_step) 有点像python里的切片

Ascii() char 变ascii码

Length(str) 这个见其名知其意

If(expr,true_,false_) 表达式为真执行true_语句

Sleep(time) 延迟执行

— — 暴力破解表名和列名

Exists(select * from dict)

Exists(select dict from table_name)

最近的文章

Sqlmap(1)

佛系阅读sqlmap手册(1)–wizard 参数,这个参数非常适合像我这样的菜鸡使用,我也非常喜欢这个参数栗子:(本文所有的栗子均来源以sqli-labs,非常棒的靶场)只需要运行sqlmap,然后加上参数--wizard ,后面根据它的提示输入相关参数就可以了哦~R:\deskTop\big_tools\sqlmap>python sqlmap.py --wizard ___ __H__ ___ ___[.]_____ ___ ___ {1.4.4#s...…

继续阅读
更早的文章

Pikachu(csrf)

CSRF— — CSRF(get)这种情况就是程序没有对用户的敏感操作(修改密码…)做验证造成的,同时通过get方式提交修改请求,这样就很容易造成CSRF攻击(当然也得用户登陆在目标站点上才行,因为我们要用用户的权限去做相关内容的修改),用pikachu平台模拟一下受害者:192.168.147.144攻击者:192.168.1.2Pikchu:192.168.147.145攻击者先自己登陆一下pikachu平台并且做一些修改用户参数的操作,并抓包,发现同过get请求并且没用任何的验证现在...…

继续阅读