随笔分类 -  mysql

摘要:Burpsuite抓取HTTP请求 Burpsuite是一款Web安全测试的利器,集成了几乎Web安全测试中所有需要用到的功能。 运行前提: 需要安装Java https://www.java.com/zh-CN/download/。 出现帮助信息表示安装成功。 截取代理设置:在浏览器中设置局域网代 阅读全文
posted @ 2023-03-18 00:16 0x1e61 阅读(41) 评论(0) 推荐(0) 编辑
摘要:mysql注入读文件 mysq|数据库在渗透过程中能够使用的功能还是比较多的,除了读取数据之外,还可以进行对文件进行读写(但前提是权限足够)。下面进行读文件。 load_file()函数前提条件: 1.当前权限对该文件可读 2.文件在该服务器上 3.路径完整 4.文件大小小于max_allowed_ 阅读全文
posted @ 2023-03-17 13:54 0x1e61 阅读(1931) 评论(0) 推荐(0) 编辑
摘要:盲注介绍 Blind SQL(盲注)是注入攻击的其中一种,向数据库发送true或false这样的问题,并根据应用程序返回的信息判断结果,这种攻击的出现是因为应用程序配置为只显示常规错误,但并没有解决SQL注入存在的代码问题。 也就是说,它只会说你的代码对不对,但是不会显示错误信息了。是个诚实的哑巴 阅读全文
posted @ 2023-03-15 13:59 0x1e61 阅读(28) 评论(0) 推荐(0) 编辑
摘要:get基于报错的sql注入发现 Less1: sqli-labs第一关提示说在网页上输入id,也就是?id=1。 但这个?是什么意思,它表示index.php?也就是默认页面。然后?id=1就是把id=1提交到index.php或默认的页面上面。也就是提交参数。 在id=1后面输入单引号 ' 出现报 阅读全文
posted @ 2023-03-13 19:38 0x1e61 阅读(74) 评论(0) 推荐(0) 编辑
摘要:sql常见语句: 1.select(查) * from 表名:select * from 表名 2.insert into(增) :insert into 表名 values(value1, value2…) 3.delete(删除):delete from 表名 where 字段名=value; 阅读全文
posted @ 2023-03-13 19:20 0x1e61 阅读(49) 评论(0) 推荐(0) 编辑
摘要:sqlmap 环境搭建: windows 1.先去官网下载:https://sqlmap.org/ 2.在python的Scripts目录下创建一个sqlmap 把官网下载的东西解压到那里 3.添加环境变量python的,python目录下scripts scripts目录下sqlmap 4.打开c 阅读全文
posted @ 2023-03-13 08:52 0x1e61 阅读(297) 评论(0) 推荐(0) 编辑
摘要:创建数据库 # 1.创建数据库 CREATE DATABASE text; # 2.创建数据库并指定字符集 CREATE DATABASE text CHARACTER set 'UTF8'; #3判断数据库是否已经存在,不存在则创建数据库 # 如果MySQL中已经存在相关的数据库,则忽略创建语句, 阅读全文
posted @ 2023-03-11 20:32 0x1e61 阅读(19) 评论(0) 推荐(0) 编辑
摘要:增的三种方法 # 1. INSERT into 表名 (字段名) value (值) INSERT INTO book (图书编号,图书类别,书名,作者,出版社,出版时间,单价,数量,折扣,封面图片) VALUES ( '12312', '计算机', 'Dreamwearer 8网站制作', '鲍嘉 阅读全文
posted @ 2023-03-11 10:57 0x1e61 阅读(20) 评论(0) 推荐(0) 编辑
摘要:mysql入门: # 1.查看所有数据库 show DATABASES; # 2.使用数据库 use myemployees; # 3.查看当前数据库 SELECT DATABASE(); # 4.查看当前数据库所有的表 show TABLES; # 5.创建数据库 CREATE DATABASE 阅读全文
posted @ 2023-03-11 10:29 0x1e61 阅读(17) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示