写博客的第一天,从最先接触的ctf入手,下面是选择的一道web题目(因为据说web是最简单滴)
在ctf.show网站上选择了web2(web1过于简单,打开就有答案了,感觉是为激励我这种萌新ovo)
点击链接进来之后,出现了一个非常简洁的登陆页面,一时间无从下手了。
发现关键在于题目入口左上角的“最简单的SQL注入”
发现自己不懂。所以赶紧去搜索什么是SQL注入,获得:SQL 注入是比较常见的网络攻击方式之一,它不是利用操作系统的 BUG 来实现攻击,而是针对程序员编写时的疏忽,通过 SQL 语句,实现无账号登录,甚至篡改数据库。
诶,这不刚好跟下面的登录页面相符合吗
接下来就是进行SQL注入了,好吧,可以进一步进行搜索:)
首先,就是要查找注入点,获得一条万能注入公式“1' or 1 = 1#”或者“1' or 1=1 or '1'='1r”
(还有一条什么万能账号“a' or true #”,密码随便输)
不管了,先试试看
诶,有变化!发现登录成功,页面回显用户名ctfshow,
继续结合搜索出的方法,接着是测试回显位(不太懂,语句为“a' union select 1,2,3 #”
然后,输入“a' union select 1,database(),3 #”,获取当前使用的数据库,盲猜flag就藏在当前使用的数据库中
接着不断深入,最终得到
才获得flag
总结:
1.ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可。
2.先打好基础,不懂就去搜,大雪参最不怕厚脸皮问了:)
拓展:
从零开始学SQL注入(sql十大注入类型):技术解析与实战演练_从零开始学sql注入(sql注入’全‘类型):技术解析与实战演练-CSDN博客https://blog.csdn.net/xt350488/article/details/139726776?ops_request_misc=%257B%2522request%255Fid%2522%253A%25222898c5820b04c6b8b3b62248788acad0%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=2898c5820b04c6b8b3b62248788acad0&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-2-139726776-null-null.142^v101^pc_search_result_base8&utm_term=SQL%E6%B3%A8%E5%85%A5&spm=1018.2226.3001.4187sql注入基础学习_sql注入常用语句-CSDN博客
https://blog.csdn.net/qq_48257021/article/details/136603135?ops_request_misc=&request_id=&biz_id=102&utm_term=SQL%E6%B3%A8%E5%85%A5%E8%AF%AD%E5%8F%A5&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-6-136603135.142^v101^pc_search_result_base8&spm=1018.2226.3001.4187