CTF SQL注入知識點

2021-09-07 17:55:29 字數 1525 閱讀 3763

select * from user where username='admin' and password='123'
infomation_schema

php://input可以讀取沒有處理過的post資料。

相較於$http_raw_post_data而言,它給記憶體帶來的壓力較小,並且不需要特殊的php.ini設定。

php://input不能用於enctype=multipart/form-data

file_get_contents("php://input")獲取post資料的二進位製流

select * from user group by id,name,age with rollup;
跟with rollup類似的還有with cube

select database()

select table_name from information_schema.tables where table_schema='my_database'
select      category =

case type

when 'popular_comp' then 'popular computing'

when 'mod_cook' then 'modern cooking'

when 'business' then 'business'

when 'psychology' then 'psychology'

when 'trad_cook' then 'traditional cooking'

else 'not yet categorized'

end,

cast(title as varchar(25)) as 'shortened title',

price as price

from titles

where price is not null

order by type, price

select ascii('1234');#返回1

select ascii('1');#返回1

計時攻擊巧妙絕倫,雖然有執行sql語句的許可權,但是卻沒辦法獲取sql輸出結果。

這時,可以通過時間來確定sql輸出結果。

你雖然什麼都沒說,但我看到你猶豫了。

case when (ascii(substring((select database()) from %d for 1))

& %d!=0)

then sleep(0.5)

else sleep(0)

end

對於長度為4的字串,需要探測4×256次。

select ''=0返回1

CTF SQL注入

sql注入思路 1.是否存在sql注入測試方法 1 使用單引號 2 sqlmap sqlmap.py u http 2.判斷過濾的字元 sql注入方式 1 單引號 2 or and 1 1 3 order by 猜測字段長度 與 繞過過濾 例 order by 1 sql繞過過濾方式 1 某一關鍵字...

CTF SQL 注入 總結

五 繞過 欄位回顯庫表 列flag 1.萬能密碼登陸 2.登陸後,使用聯合查詢注入 3.爆欄位 4.看回顯 4.爆資料庫 3.爆資料庫的表 4.爆出表的列 5.爆出flag 輸入框的 直接使用hackbar位址列,需將 進行url編碼,即替換為 23 order by 爆欄位,到4報錯,有4 1,即...

php依賴注入知識點詳解

引言 你知道什麼是依賴注入嗎?依賴注入 di 的概念雖然聽起來很深奧,但是如果你用過一些新興的php框架的話,對於di一定不陌生,因 為它們多多少少都用到了依賴注入來處理類與類之間的依賴關係。php中傳遞依賴關係的三種方案 其實要理解di,首先要明白在php中如何傳遞依賴關係。第一種方案,也是最不可...