單行注釋
單行注釋
單行注釋
多行(內聯)注釋
#-- x //x為任意字元
;%00
/*任意內容*/
# 單行注釋,實際滲透中最好用之前用url編碼下,效果會更好,編碼後的值為 %23
-- - 注意中間的空格
-- +(空格)
``在bypass一些比較老的waf可能還會有些用
/**/ 多行注釋
/*!*/ 內聯注釋
/*!50000 */mysql 5通用,帶版本內聯注釋
運算子說明運算子
說明&&
與,同and。
\或,同or。
!非,同not。
~一元位元反轉。
^異或,同xor。
+加,可替代空格,如select+user() 。
算術運算子:
+ - * /
div(除法) mod
between //select database() between 0x61 and 0x7a; //select database() between 『a』 and 『z』;
in //select 『123』 in (『12』) => 0
like(模糊匹配) //select 『12345』 like 『12%』 => true
regexp 或 rlike(正則匹配)// select 『123455』 regexp 『^12』 => true
rlike() 天然的sql模糊匹配,常規的like則需要帶上萬用字元[只匹配指定字段]
regexp() 利用正則查詢資料
not或! 非
and 邏輯與 == &&
or 邏輯或 == ||
xor 邏輯異或 == ^
& 按位與
| 按位或
^ 按位異或
! 取反
<< 左移
>>右移
mysql注入ctf CG CTF SQL注入
sql注入1 題目訪問題目 先檢視一下原始碼 仔細分析一下核心原始碼 if post user post pass 判斷結果集中的user引數對應的值是不是admin,如果是返回flag,不是則返回 you are not admin echo query user 回顯查詢到的user值 通過分析...
mysql 報錯注入語句 mysql注入
sql的注入型別有以下5種 boolean based blind sql injection 布林型注入 error based sql injection 報錯型注入 union query sql injection 可聯合查詢注入 stacked queries sql injection ...
mysql注入總結 mysql注入總結
4.相關函式 system user 系統使用者名稱 user 使用者名稱 current user 當前使用者名稱 session user 連線資料庫的使用者名稱 database 資料庫名 version mysql資料庫版本 load file mysql讀取本地檔案的函式 datadir ...