aidemofashi's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

sqlite

sqlite注入做到一道题目[GHCTF 2025]SQL???才知道有sqlite,记录一下sqlite怎么注入 什么是sqliteSQLite是一个进程内的库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL 数据库引擎。它是一个零配置的数据库,这意味着与其他数据库不一样,您不需要在系统中配置。就像其他数据库,SQLite 引擎不是一个独立的进程,可以按应用程序需求进行静态或动态连
2025-03-18
#notice

note-nssctf-01

[SWPUCTF 2022 新生赛]ez_sql题目说参数为nss,get传nss=1提示要用更安全的传参法,那就post了post: 12nss=1' //报错nss=1'# //成功闭合 用联合注入发现被过滤了union,空格双写绕过即可爆字段payload 1nss=' uunionnion/**/select/**/1,database(),gr
2025-03-17
#nssctf

note-14

less28测试出闭合点 1?id=1');%00 然后看一眼源码的过滤 12345678$id= preg_replace('/[\/\*]/',"", $id); //strip out /*$id= preg_replace('/[--]/',"", $id); //Strip out
2025-03-16
#sql-labs

note-13

less26a网上博客是说用%a0来代替空格,但是我这环境好像解析不了,也不能用报错注入。最后试出来能用来盲注的payload就是: 1?id=')||if(length(database())=8,1,0);%00 结果牛大b了,在后面27在同样过滤了空格的情况下用其它如%a0能正确解析,可能是我的关卡文件有问题;那不管了,直接做less27。 less27这题过滤对大小写没考虑,
2025-03-15
#sql-labs

note-12

less-25 字符过滤绕过由题目可知道过滤了or和and,大小写没用。 123456function blacklist($id){ $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_replace('/AND/i&#x
2025-03-13
#sql-labs

note-11

less-21根据题目提示先登正确账户密码吗,然后bp抓包 123456789101112131415161718GET /sqli-labs/Less-21/index.php HTTP/1.1Host: localhostCache-Control: max-age=0sec-ch-ua: "Not(A:Brand";v="24", "Chro
2025-03-12
#sql-labs

note-10

less18 可能是叫做报头注入在有头部回显的状况下用 如图payload 1User-Agent: ' or updatexml(1,concat('!',(database())),1),2,3)# 因为源码里有检查三个参数,所以要输入三个参数,或者用 12345' or extractvalue(1,concat(0x7e,database(
2025-03-10
#sql-labs

note-09

sql-labs-less16先找一下注入点 1uname=1&passwd=1") or true#&submit=Submit 尝试报错注入,无果进行盲注改一下less14的脚本来用: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505
2025-03-09
#sql-labs

note-08

less-13只有登录成功回显,没其它信息密码传入必须有字符,闭合点 11') # 错误注入payload 1uname=1&passwd=1') or updatexml(1,concat(0x7e,(select user()),0x7e),1)#&submit=Submit 布尔盲注因为有登录成功反馈,可以使用布尔盲注 1uname=1&passw
2025-03-07
#sql-labs

note-07

sql-labs-less11以前ctf练习题反而是post模式做的多些,notice 注意原先请求的值要改为数据库不存在的值免得将后面的查询结果覆盖 hackbar下的结构 1uname=1'union select user(),database()#&passwd=&submit=Submit 之后的注入拼接进uname后 爆用户和库名: 11'
2025-03-06
#sql-labs
1…45678

搜索

Hexo Fluid