- 前言: 七层登录一开始就没有弄清楚UI层和BLL层具体的职责,所以导致在机房重构的时候把登录的代码逻辑全部都写到了UI层。庆幸的是发现的早,在刚敲完登录就发现了。没有在完成整个重构再发现,哪个时候改代码可... 前言: 七层登录一开始就没有弄清楚UI层和BLL层具体的职责,所以导致在机房重构的时候把登录的代码逻辑全部都写到了UI层。庆幸的是发现的早,在刚敲完登录就发现了。没有在完成整个重构再发现,哪个时候改代码可...
- **前言:**在VB版本的时候实现组合查询使用sql语句的条件拼接完成的,因为vb版本的时候还没有使用分层的思想。还没有学习三层架构,再次重构的时候使用了三层架构与融合了设计模式进行实现的。并且还使用了在... **前言:**在VB版本的时候实现组合查询使用sql语句的条件拼接完成的,因为vb版本的时候还没有使用分层的思想。还没有学习三层架构,再次重构的时候使用了三层架构与融合了设计模式进行实现的。并且还使用了在...
- 「作者主页」:士别三日wyx 此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击... 「作者主页」:士别三日wyx 此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程 「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击...
- 数据操作 新增 insert into test.dbo.users (id,username,password)values(1,'lisi',123),(2,'lisi',123); insert into test.dbo.users (id,username,password) -- 将查询结果插入select * f... 数据操作 新增 insert into test.dbo.users (id,username,password)values(1,'lisi',123),(2,'lisi',123); insert into test.dbo.users (id,username,password) -- 将查询结果插入select * f...
- 第27关使用GET请求传递参数,在url中构造payload即可 源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则 过滤了--,#;我们可以使用单引号闭合绕过,保证SQL语法结构正确即可 过滤空格的话,我们可以使用括号()来代替空格 过滤了selec... 第27关使用GET请求传递参数,在url中构造payload即可 源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则 过滤了--,#;我们可以使用单引号闭合绕过,保证SQL语法结构正确即可 过滤空格的话,我们可以使用括号()来代替空格 过滤了selec...
- select * from test.dbo.users -- 普通条件查询where id=1; 模糊查询 select * from test.dbo.users where username like '%li%'; 范围查询 select * from test.dbo.users -- id在1~3之间的数据... select * from test.dbo.users -- 普通条件查询where id=1; 模糊查询 select * from test.dbo.users where username like '%li%'; 范围查询 select * from test.dbo.users -- id在1~3之间的数据...
- 第31关的源码中并未对参数做过多的过滤,只是在参数两边拼接了双引号和括号 在url地址栏中输入 1") and true-- a,使SQL恒成立,页面正常显示 再输入 1") and false-- a,使SQL恒不成立,页面空显示 &nb... 第31关的源码中并未对参数做过多的过滤,只是在参数两边拼接了双引号和括号 在url地址栏中输入 1") and true-- a,使SQL恒成立,页面正常显示 再输入 1") and false-- a,使SQL恒不成立,页面空显示 &nb...
- ctf.show 萌新模块 web2关,此关卡使用intval()函数强制将参数转换成数值型,可以使用字符绕过,配合特殊符号控制SQL的查询结果,从而获取flag,这一关过滤了or,我们可以使用加号,减号,乘号,除号,或,左移等方式绕过 页面中给出了源码,并提示我们 id=1000时,即可获取... ctf.show 萌新模块 web2关,此关卡使用intval()函数强制将参数转换成数值型,可以使用字符绕过,配合特殊符号控制SQL的查询结果,从而获取flag,这一关过滤了or,我们可以使用加号,减号,乘号,除号,或,左移等方式绕过 页面中给出了源码,并提示我们 id=1000时,即可获取...
- 第26关使用GET请求提交参数,我们可以直接在url地址栏中构造payload 源码中过滤了or,and,/*,#,--,空格,斜线,需要想办法绕过 过滤了注释(#,--),我们可以不用注释,使用单引号闭合,使SQL语法结构成立 过滤了空格,我们可以使用括号()来代替空格 在u... 第26关使用GET请求提交参数,我们可以直接在url地址栏中构造payload 源码中过滤了or,and,/*,#,--,空格,斜线,需要想办法绕过 过滤了注释(#,--),我们可以不用注释,使用单引号闭合,使SQL语法结构成立 过滤了空格,我们可以使用括号()来代替空格 在u...
- 第27关使用GET请求提交参数,在url地址栏中构造payload即可 后端源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则 由于源码中过滤了--和#等注释,而且在id两边拼接了双引号,我们可以考虑不使用注释,而是使用双引号闭... 第27关使用GET请求提交参数,在url地址栏中构造payload即可 后端源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则 由于源码中过滤了--和#等注释,而且在id两边拼接了双引号,我们可以考虑不使用注释,而是使用双引号闭...
- 第25a关使用GET请求传递参数,在url地址栏中构造payload即可 后端源码中过滤了and和or,但只过滤了一次,我们可以通过双写绕过 在url地址栏中输入 1 anandd true -- a,登录成功;输入 1 anandd false -- a,登录失败,用户可以通过参数使SQL恒成... 第25a关使用GET请求传递参数,在url地址栏中构造payload即可 后端源码中过滤了and和or,但只过滤了一次,我们可以通过双写绕过 在url地址栏中输入 1 anandd true -- a,登录成功;输入 1 anandd false -- a,登录失败,用户可以通过参数使SQL恒成...
- 某学校要实现学生信息的电子化管理,要求使用.NET WinForms技术完成一个学生信息管理系统的开发,其中保存在SQL Server 2005数据库中的学生信息如下: 数据库名 StudentsDB 表名 StudentsInfo 字段显示 字段名 数据类型 字段大小 备注和说明 学号 StuN... 某学校要实现学生信息的电子化管理,要求使用.NET WinForms技术完成一个学生信息管理系统的开发,其中保存在SQL Server 2005数据库中的学生信息如下: 数据库名 StudentsDB 表名 StudentsInfo 字段显示 字段名 数据类型 字段大小 备注和说明 学号 StuN...
- 第23关使用GET请求传递参数,在url地址栏构造payload即可 此关卡对注释符号进行了过滤,因此不能使用注释符,可以使用单引号闭合,使SQL的语法结构成立 在url中输入payload ?id=1' and '1,登录成功;而输入 ?id=1' and '0,... 第23关使用GET请求传递参数,在url地址栏构造payload即可 此关卡对注释符号进行了过滤,因此不能使用注释符,可以使用单引号闭合,使SQL的语法结构成立 在url中输入payload ?id=1' and '1,登录成功;而输入 ?id=1' and '0,...
- ctf.show WEB模块第14关是一个SQL注入漏洞, 绕过switch循环后可以拿到一个登录界面, 登录界面存在SQL注入, 脱库以后会提示flag在另一个文件中, 利用数据库的文件读写功能读取文件内容即可拿到flag 开局是一个switch循环, 需要传递参数 c, 参数对应的执行结果有四种: '... ctf.show WEB模块第14关是一个SQL注入漏洞, 绕过switch循环后可以拿到一个登录界面, 登录界面存在SQL注入, 脱库以后会提示flag在另一个文件中, 利用数据库的文件读写功能读取文件内容即可拿到flag 开局是一个switch循环, 需要传递参数 c, 参数对应的执行结果有四种: '...
- ctf.show 萌新模块的web1关, 这一关考察的是intval()函数转换字符串时的特性以及SQL的拼接绕过 这一关直接就给了源码, 并提示我们 id = 1000 时, 就是flag 先分析一下源码, 首先是 intval()函数将参数id转换为数值型, id >... ctf.show 萌新模块的web1关, 这一关考察的是intval()函数转换字符串时的特性以及SQL的拼接绕过 这一关直接就给了源码, 并提示我们 id = 1000 时, 就是flag 先分析一下源码, 首先是 intval()函数将参数id转换为数值型, id >...
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢
2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考
2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本
2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签