ICode9

精准搜索请尝试: 精确搜索
  • mysql中几个小方法2021-12-10 14:03:10

    MySQL中concat函数 使用方法:concat(str1,str2,…)   返回结果为连接参数产生的字符串。如有任何一个参数为NULL ,则返回值为 NULL。 mysql> select concat('11','22','33');+------------------------+| concat('11','22','33') |+-----------------

  • MySQl基础整合2021-12-06 23:35:51

    一、查询 1. 查询时合并列 例1:计算两个科目分数之和 SELECT id ,name ,(math+english) FROM student; 这里是计算math和English这两个列合并后的值,适用于整型(Tinyint/ smallint/ mediumint/int/ bigint(M) unsigned zerofill)字段,用在文本字段没意义 例2:将姓名和住址合并为一列显

  • 打靶第三周-chronos2021-12-05 23:03:18

    打靶第三周-chronos 靶机地址目标攻击手段所用工具开始攻击主机发现访问http解密脚本使用在线工具:使用js美化修改域名指向分析流量命令注入反弹SHELL 查看账号提权发现漏洞利用漏洞 总结 靶机地址 chronos 目标 2个flag+root权限 攻击手段 端口扫描WEB侦查命令注入数据

  • CTFHub-web(SQL注入)2021-12-04 23:32:50

    文章目录 整数型注入字符型注入报错注入布尔盲注时间盲注Mysql结构Cookie注入UA注入Refer注入过滤空格 整数型注入 按照提示,我们输入1 然后输入 1 order by 2 发现order by 3无法正常回显,证明存在两列 然后我们使用联合查询语句 -1 union select 1,2 我们开始爆库 -1

  • SQL中CONCAT()、CONCAT_WS()和GROUP_CONCAT()函数的用法2021-12-04 11:02:21

    CONCAT()函数语法:CONCAT(str1, str2, ...)将多个字符串连接成一个字符串SELECT CONCAT(id, name, des) FROM tb_user;结果: CONCAT_WS()函数语法:CONCAT_WS(separator, str1, str2, ...)将多个字符串连接成一个字符串,指定参数之间的分隔符SELECT CONCAT_WS(',', id, name, des) FRO

  • WEB安全- SQL过滤字符后手工注入漏洞测试(第3题)2021-12-04 10:00:06

    前言 这是SQL注入的第十一篇,紧接着上次的靶场来打,也是上次靶场的最后一题,这题是三星难度,但是打完好像并没有我想象的那么难,题目链接:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe 正文 首先明确目标,这里说需要绕过,但是做完发现好像并不要,所以题

  • 【Python数据分析-5】:Pandas常用操作-二维数据合并concat2021-11-20 20:02:00

    concat Pandas提供了把多个DataFrame合并链接成一个DataFrame的concat的方法: In [2]: import pandas as pd In [3]: import numpy as np In [4]: data = pd.DataFrame(np.random.randn(10, 4)) In [5]: data Out[5]: 0 1 2 3 0 -0.150377

  • mysql 语句 字符相加 判断字段为纯数字2021-11-19 13:00:07

    UPDATE destoon_company SET catid =CONCAT(',',catid,',') , catids =catid WHERE (catid REGEXP '[^0-9.]') = 0 LIMIT 8 字符相加 CONCAT 判断字段为纯数字 (catid REGEXP '[^0-9.]') = 0 catid = catids [条一条已经处理并记录]

  • [极客大挑战 2019]LoveSQL12021-11-15 20:03:12

    一道难度不大的基础题。。。   用' or 1=1 #来登录绕过(密码随便)  成功进入页面  先测试他能显示结果能有多少列('order by 1#)//从一开始慢慢试,这里最多显示3行 知道能显示3行,那么用' union selcet 1,2,3可以看到显示为。(说明2,3行能显示内容) 接下来就很简单了,需要探的信息

  • 【SQLi-Labs】Less-5 GET - Double Injection - Single Quotes - String2021-11-15 12:59:25

     本节练习涉及到了一个新的概念:双注入。 双注入简单理解为一个select查询里嵌套一个select查询,如果要利用双注入需要人为构造特定的能够造成报错的查询,从而在报错信息里返回我们需要的数据。需要用到的函数和语句有: 1.concat() 作用为连接括号里的参数。例concat(1,~,2) 结果

  • mysql语句练习 总结 2021.11.122021-11-15 10:00:08

    1.按照dept_no进行汇总,属于同一个部门的emp_no按照逗号进行连接,结果给出dept_no以及连接出的结果 知识点总结:group_concat()函数将group by产生的同一个分组中的值连接起来,返回一个字符串结果。 语法:group_concat( [distinct] 要连接的字段 [order by 排序字段 asc/desc ] [separato

  • sql 报错注入tong2021-11-14 23:33:15

    sql报错注入 报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。 xpath 报错注入 extractvalue(xml_document,Xpath_string) id='and(select extractvalue("anything",concat('~',(select语句)))) updatexml(xml_document,xpath_string,new

  • sql注入总结2021-11-13 14:34:04

    1.联合注入(最简单的注入) 首先我们先判断是否有注入点,通过1,1‘来看回显是否相同,不相同就存在sql注入 一般没有过滤字符,我们可以使用万能密码进行登入 登入后,使用 order by 来进行字段数的判断。 判断出字段数后,使用联合注入的方式来获取数据库名,表名,字段名 select database(); gr

  • [极客大挑战 2019]HardSQL2021-11-12 21:33:56

    首先拿到题目,使用 ' 进行尝试,发现输出了错误信息,直接使用报错注入的方式尝试 在尝试的过程中发现过滤了=,这里我们可以使用like进行替换,然后就是正常的报错注入流程了 爆名 admin'or(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(ta

  • 解决group_concat默认长度限制2021-11-12 10:33:35

    sql查询结果列拼接成逗号分隔的字符串 GROUP_CONCAT有个最大长度的限制,超过最大长度就会被截断掉,通过下面的语句获得长度:   SELECT @@global.group_concat_max_len; 或者   show variables like "group_concat_max_len";   临时设置        SET GLOBAL group_concat_

  • WEB—无列名注入与过滤information_schema2021-11-09 15:31:11

    一开始由于注册admin的时候,告知用户已被注册,以为需要爆破admin密码,失败后尝试万能密码,发现也不行。。。注册新用户后又对广告的xss研究半天,虽然怀疑过SQL,后来没想到真的是SQL注入 知识点 无列名注入 过滤information_schema 随便注册一个账户登录,进去后可以发布广告【千万不

  • sqli-labs-master 1-20关解析2021-11-08 23:02:48

    目录 lesson 1  单引号,字符型注入 lesson2  单引号,数字型注入 lesson3  单引号、括号、字符型注入 lesson4  双引号,字符型注入 lesson5  单引号,group by报错注入 lesson6  双引号,group by报错注入 lesson7  读写文件 lesson8  布尔盲注 lesson9  单引号,延时注入 lesson

  • 基本的Select语句和起别名的使用2021-11-08 21:00:40

    -- 查询全部 SELECT * FROM student -- 查询指定字段 SELECT sex,phone FROM student -- 给字段起别名 SELECT sex AS 性别,phone AS 电话 FROM student -- 函数 CONCAT(str1,str2,...) SELECT CONCAT('电话:',phone) AS 新名字 FROM student   

  • Mysql GROUP_CONCAT() 对分组结果进行合并2021-11-08 18:36:17

    mysql中将多行数据合并成一行数据 一个字段可能对应多条数据,用mysql实现将多行数据合并成一行数据      修改过后的sql语句,查询后如图所示:           对分组结果筛选后合并            基本语法:group_concat([DISTINCT] 要连接的字段 [Order BY  排序字段 ASC

  • buuctf:[极客大挑战 2019]HardSQL2021-11-06 10:34:24

    打开链接,直接手工尝试注入,发现将and,union,=等过滤掉了 尝试一波报错注入 ?username=1'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=1   发现存在报错注入,那么接下来查看当前数据库 ?username=1'or(updatexml(1,concat(0x7e,database(),0x7e),1))%23&password=1

  • MySQL:GROUP_CONCAT()函数介绍2021-11-05 16:00:32

    问:一个表中有两个字段:id,父id,如何求出父id下面的所有id呢? 建表: CREATE table test (id int(4) ,parent_id int(4)); 添加数据:   尝试一: SELECT  parent_id,id from test GROUP BY parent_id 结果: 显然是错误的,每一组只显示了一条数据, 没达到我们的目的。 经查阅资料发现:使用gro

  • Hive函数等2021-11-04 21:59:09

    1.GROUP BY GROUP BY语句通常会和聚合函数一起使用,按照一个或者多个列队结果进行分组,然后对每个组执行聚合操作。 2.having与where不同点 (1)where后面不能写分组聚合函数,而having后面可以使用分组聚合函数。 (2)having只用于group by分组统计语句。 ---(1)求每个部门的平均薪水大于

  • Web-[极客大挑战 2019]LoveSQL2021-11-04 17:02:47

    打开题目: 尝试万能密码: 跳转到check.php页面,并得到用户名和密码 尝试密码md5解密失败 接下来,尝试常规的注入手段 payload:1' union select 出现报错回显,说明这里没有什么过滤 于是,开始爆数据库名-表名-字段名 1. 爆数据库名 方法1 payload:1' union select * from a# 报错回

  • SQL学习5.2-group_concat()函数2021-11-03 20:34:52

    聚合函数group_concat(X,Y) X:要连接的字段 Y:连接时用的符号,可省略,默认为逗号 例如:   SELECT dept_no,group_concat(emp_no) employees  FROM dept_emp  group BY dept_no 注意:此函数必须与 GROUP BY 配合使用

  • MySQL中concat,concat_ws以及group_concat的使用2021-10-31 12:03:51

    一、concat()函数 1、功能:将多个字符串连接成一个字符串。 2、语法:concat(str1, str2,...) 返回结果为连接参数产生的字符串,如果有任何一个参数为null,则返回值为null。 例子: SELECT CONCAT(id,',',name) AS con FROM info;   二、concat_ws()函数 1、功能:和concat()一样,将多个字

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有