文章目录

  • 前言
  • 一、概括
  • 二、题目要求
  • 三、实践步骤
    • 1.找到可以影响网页的参数
    • 2.判断网站是否存在漏洞
    • 3.order by判断字段数
    • 4.union判断回显点
    • 5.数据查询
  • 总结

前言

本篇文章是封神台靶场第一章拿到flag的过程。

是初学者也是第一次写,如有错误和建议,欢迎提出呀~


一、概括

该题目只是一个最基础的SQL注入,没有防火墙拦截,所以按正常步骤来就好啦~

二、题目要求

为了女神小芳!

三、实践步骤

1.找到可以影响网页的参数

毫无意外这就是我们的切入点啦,来进行后续判断。

2.判断网站是否存在漏洞

用and尝试进行判断,会发现此题目是数字型SQL注入。

3.order by判断字段数

order by 1:页面正常,说明表里面有1列。
order by 2:页面正常,说明表里面有2列。
order by 3:页面正常,说明表里面没有3列。
所以该表里面共有2列。
(%20是空格的url编码)

4.union判断回显点

union :联合查询,能够同时执行两条查询语句。
但是查询结果前后的列数不同时不会显示第二个结果,所以前一个查询语句让他是错的就好,这里增加了一个and 1=2就好(这里常用的id=-1不好用)。
这个参数传入数据库的语句是:select * from user where id = 1 and 1=2 union select 1,2
通过返回结果可以发现这里只有一个回显点2,接下来我们利用这个点进行注入即可。

5.数据查询

database() // 数据库名字
version() // 版本号
在mysql数据库中,有一个information_schema的数据库,该数据库中有三个表schema、tables、columns,里面储存了整个数据库的基本信息。
schema:储存了该用户储存的所有数据库的库名,字段schema_name记录了数据库库名。
tables:储存了该用户创建的所有数据库的库名和表名,字段table_schema记录了数据库库名,字段table_name记录了数据库中的表名。
columns:储存了该用户创建的所有数据库的库名、表名、字段名,字段table_schema记录了数据库库名,字段table_name记录了数据库中的表名,字段column_name记录了数据库中各表里的字段名。

在回显点的地方一步步查询表名、字段名和具体内容:
table_name%20from%20information_schema.tables%20where%20table_schema=maoshe%20limit%200,1 //已知库名,查询表名
column_name from information_schema.columns where table_schema=database() and table_name=‘admin’ limit 0,1 //已知表名,查询列名
把最后的limit 0,1改成limit 1,1可以查到第二个列名password

最后,我们就要想办法得到数据库的密码啦,但是password通常是敏感信息不会直接输出,这个时候我们就找到一个函数来帮忙,当当当!
concat函数,将两个参数合到一起变成一个参数输出,我们把password补到username之后输出就可以得到它啦~这就是这道题的flag!
concat(username,‘,’,password) from admin
这就可以啦~~

总结

这个题目就是一个不需要绕过waf的SQL注入的题目,比较常规,我这种刚刚入门(也可能并没有摸到门)的小菜鸡还可以应付,觉得会对这个题目有疑问的同学,可能也是刚刚进行学习的人,所以写的比较详细嘿嘿嘿,希望对大家有帮助吧~

第一次来写文章,欢迎大家来指正哇~
关于题目,关于内容,关于格式都可以哇~
希望可以慢慢变强耶!

祝大家平安喜乐!

封神台靶场(一)为了女神小芳 【SQL注入攻击】(超级详细)相关推荐

  1. 封神台在线靶场--尤里的复仇Ⅰ 小芳!【8题】

    尤里的复仇Ⅰ 小芳![8题] 第一章:为了女神小芳! 第二章:遇到阻难!绕过WAF过滤! 第三章:为了更多的权限!留言板! 第四章:进击!拿到Web最高权限! 第五章:SYSTEM!POWER! 第六 ...

  2. 封神台靶场writeup

    封神台靶场 https://hack.zkaq.cn/battle 还是很有意思的一个靶场 查看源码,找到了字典文件: 用域名爆破工具,放入字典后爆破:答案为:http://8adc3387c2ed6 ...

  3. mbp 封神台靶场 一(笔记)

    最近在看掌控安全的公开课,里面提到了封神台靶场,因为以前也做过网易云课堂的靶场,便轻车熟路地注册了账号登陆靶场,先看了第一关.第一关是通过SQL注入找到管理员密码,打开链接,点进去一看发现有猫腻. 一 ...

  4. 第一章:为了女神小芳

    第一章:为了女神小芳 通过sql注入拿到管理员密码!尤里正在追女神小芳,在得知小芳开了一家公司后,尤里通过whois查询发现了小芳公司网站 学过一点黑客技术的他,想在女神面前炫炫技.于是他打开了 宠物 ...

  5. 皮卡丘靶场的搭建以及SQL注入攻击(加强版)

    嚣张的小帅分享自己操作的流程给大家,不吝赐教!点赞你要亮,关注干得漂亮! 一 环境准备 1 搭建环境 Windows10及以上版本 phpstudy(小皮) pikachu(皮卡丘靶场) JDK(ja ...

  6. 山东大学软件学院项目实训-创新实训-山大软院网络攻防靶场实验平台(六)-SQL注入数字型

    目录 前言: 一.SQL 注入漏洞简介 1.简介 2.危害 3.利用 4.防范 二.相关配置 三.编写"SQL 注入漏洞-数字型注入"后端代码 1.使用 springboot 框架 ...

  7. 封神台靶场尤里的复仇I第一第二第五第六第七章解题思路(持续更新)

    文章目录 一 .第一章 二.第二章 三.第五章 四.第六章 五.第七章 总结 提示: 本文按照靶场题目推进顺序进行,由于作者水平有限,有讲述不当之处敬请批评指出,有更好的解法欢迎在评论区发表. 本文将 ...

  8. 封神台----尤里的复仇I-第一章:为了女神小芳

    1.找注入点 ?id=1 and 1=1 ------ 显示正常 ?id=1 and 1=2 ------ 不显示 2.猜列数.报显示位 ?id=1 order by 2 ------查询了两列 ?i ...

  9. 封神台——第一关:为了女神小芳

    题目:获取数据库管理员密码 方法一: 这里我用的是kali虚拟机进行的渗透测试 步骤一: 点击"点击查看新闻"超链接,跳转到一个页面,url发生改变,设想这个页面存在sql漏洞. ...

最新文章

  1. avl删除根节点图解_图解 6 种树,你心中有数吗。。。
  2. 如何查看一个现有的keil工程之前由什么版本的keil IDE编译
  3. memset,memcpy,strcpy 的区别
  4. java文件读入原理_描述一下JVM加载class文件的原理机制
  5. 一文总结More Effective c++
  6. Linux 命令执行流程
  7. iOS-Core-Animation-Advanced-Techniques(二)
  8. matlab调用cuda,Matlab 调用CUDA的总结(Windows、Ubuntu)
  9. 史上最通俗易懂的YOLOv2讲解
  10. 总结:KPCB中国合伙人周炜
  11. 天下3为啥不显示服务器列表,69级封顶,孩子、画卷系统关闭……《天下3》全新主题服务器玩法全公开!...
  12. TensorFlow实践四步法
  13. 小李飞刀 之 程序员版
  14. 东华大学计算机考研资料汇总
  15. java hex to ascii_在java中读取hex文件并将其转换为ascii
  16. 【面试题】MyBatis面试题
  17. 洛谷 P5197 [USACO19JAN]Grass Planting 题解
  18. 经济学人:谷歌、亚马逊等巨头有数据技术优势,会接管麦肯锡、波士顿咨询手中业务
  19. 四大亮点不容错过,TDengine 开发者大会全议程公布!
  20. 微信视频号火了,品牌营销的风又将吹向哪儿?

热门文章

  1. EBS GL表结构学习(转)
  2. Android:展锐backlight
  3. 世界上最美丽的语言python_你如何理解“世界上最美丽的语言是微笑”,要求是一篇3分钟的即兴评述,...
  4. mysql性能优化 洪斌_mysql explain分析
  5. 微信小程序-【仿咸鱼】的底部导航
  6. 数字孪生平台技术方案
  7. 解决Python打开文件报错UnicodeDecodeError: 'gbk' codec can't decode byte
  8. 转载:任意下载文件漏洞
  9. 计算机图形Opengl的实验报告,计算机图形学OpenGL实验四.doc
  10. 人工智能算法在自动驾驶中的应用