会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
蓝银花
万事随缘,但请不要放弃努力
博客园
首页
新随笔
联系
管理
订阅
随笔- 68 文章- 0 评论- 31 阅读-
16万
随笔分类 -
mysql
mysql基本笔记之二
摘要:1.查看当前编码 2.修改user表中id=1的name 为 A where后面是条件,就是定位 3.符号 4.从user表中删除id=5的字段 5.刷新权限 6.修改root的密码为admin 7.创建一个test用户,密码123456,登陆ip为127.0.0.1 8.分配权限 9.撤销huaz
阅读全文
posted @
2019-08-29 17:09
蓝银花
阅读(206)
评论(0)
推荐(0)
编辑
mysql基本笔记之一
摘要:1.创建数据库 2.查看数据库 3.使用数据库 4.创建user表 5.在user表下d_num INT,c_num INT ,e_num INT填充值,字段 6.查看表 7.查看admin数据库下的user表内容 8.显示错误 9.删除admin数据库 10.显示版本 11.查看user表的结构
阅读全文
posted @
2019-08-29 16:50
蓝银花
阅读(218)
评论(0)
推荐(0)
编辑
修改mysql字段类型,修改字段名
摘要:修改字段类型(数据类型,长度,默认值) 修改字段名
阅读全文
posted @
2019-08-21 13:35
蓝银花
阅读(972)
评论(0)
推荐(0)
编辑
cookie中转注入
摘要:用这个源码搭建网站找注入点http://192.168.226.129/shownews.asp?id=235判断注入点,在后面加上'http://192.168.226.129/shownews.asp?id=235' 做了简单的防注,我理解的有两种方法注入方法一工具注入中转生成器+asp软件ne
阅读全文
posted @
2019-07-16 14:05
蓝银花
阅读(681)
评论(0)
推荐(0)
编辑
DVWA 之high级别sql注入
摘要:Sqlmap 高级注入,抓包,然后保存数据到1.txt 1.判断注入点 2.爆数据库 3.爆表 4. 爆字段 5.爆帐号密码
阅读全文
posted @
2019-07-13 01:48
蓝银花
阅读(2004)
评论(0)
推荐(0)
编辑
DVWA 之medium级别sql注入
摘要:中级注入的提交方式从get请求改为post请求,可以用burp抓包注入或抓注入点 1 . 判断是否有注入 2. 爆数据库名 3. 爆数据库的表 4 . 爆数据库表的字段 5.爆账号密码
阅读全文
posted @
2019-07-13 01:25
蓝银花
阅读(1669)
评论(2)
推荐(0)
编辑
DVWA 之low级别sql注入
摘要:将Security level设为low,在左侧列表中选择“SQL Injection”,然后在右侧的“User ID”文本框中输入不同的数字就会显示相应的用户信息。 我们首先需要判断这里所传输的参数是文本型还是数字型,分别输入3和1+2,观察它们显示的结果并不一致,因而就判断出参数类型是文本型 接
阅读全文
posted @
2019-07-13 00:49
蓝银花
阅读(828)
评论(0)
推荐(0)
编辑
记一次简单的sql注入
摘要:什么是sql注入攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 1.判断注入点是否
阅读全文
posted @
2019-02-09 22:03
蓝银花
阅读(745)
评论(1)
推荐(0)
编辑
公告
昵称:
蓝银花
园龄:
6年2个月
粉丝:
46
关注:
26
+加关注
<
2025年2月
>
日
一
二
三
四
五
六
26
27
28
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
1
2
3
4
5
6
7
8
Live2D
欢迎阅读
『mysql』
点击右上角即可分享