刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Oracle注入总结

Union联合查询:  order by 定字段  and 1=2 union select null,null..... from dual 然后一个一个去判断字段类型,方法如下  and 1=2 union select 'null',null...... from dual 返回正常,说明第一个字段是字符型,反之为数字型    第一个字段是字符型,判断第二个字段类型:    and 1=2 union select 'null','null'

Oracle报错注入总结

0x00 前言在oracle注入时候出现了数据库报错信息,可以优先选择报错注入,使用报错的方式将查询数据的结果带出到错误页面中。使用报错注入需要使用类似 1=[报错语句],1>[报错语句],使用比较运算符,这样的方式进行报错注入(MYSQL仅使用函数报错即可),类似mssql报错注入的方式。判断注入http://www.jsporcle.com/news.jsp?id=1 and (select count (*) from&nb

2020网鼎杯 第三组 Web Think_java WriteUp(java反序列化,sql盲注,swagger)

打开页面是这样的通过给的附件进行代码审计,发现有sql注入漏洞注入点为dbName参数,首先需要解决的问题是如何绕过 "jdbc:mysql://mysqldbserver:3306/" + dbName;找到jdbc的连接字符串参数文档,发现dbName后面加上?后面可以加任意参数,就不会影响正常的数据库连接也就是说dbName可以等于myapp?a=1.....  ,a=1 后面可以写单引号来注入了,经过测试找到注入点myapp?a=1'&nb

当tomcat6无法升级时,解决X-Frame-Options Header 配置问题,使用nginx代理设置

#nginx1.18.0版本 #user  nobody; worker_processes  1; #error_log  logs/error.log; #error_log  logs/error.log  notice; #error_log  logs/error.log  info; #pid   

攻防世界 XCTF Reverse tar-tar-binks Writeup(MD5文件加密)

搜索%04X,找到关键代码# encoding=utf-8 import hashlib ctable = [     0x00, 0x61, 0x62, 0x63, 0x64, 0x65, 0x66, 0x67, 0x68, 0x69,     0x6A, 0x6B

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.