尝试写博客的第一天

写博客的第一天,从最先接触的ctf入手,下面是选择的一道web题目(因为据说web是最简单滴)

在ctf.show网站上选择了web2(web1过于简单,打开就有答案了,感觉是为激励我这种萌新ovo)

点击链接进来之后,出现了一个非常简洁的登陆页面,一时间无从下手了。

发现关键在于题目入口左上角的“最简单的SQL注入”

发现自己不懂。所以赶紧去搜索什么是SQL注入,获得:SQL 注入是比较常见的网络攻击方式之一,它不是利用操作系统的 BUG 来实现攻击,而是针对程序员编写时的疏忽,通过 SQL 语句,实现无账号登录,甚至篡改数据库。

诶,这不刚好跟下面的登录页面相符合吗

接下来就是进行SQL注入了,好吧,可以进一步进行搜索:)

首先,就是要查找注入点,获得一条万能注入公式“1' or 1 = 1#”或者“1' or 1=1 or '1'='1r

(还有一条什么万能账号“a' or true #”,密码随便输)

不管了,先试试看 

诶,有变化!发现登录成功,页面回显用户名ctfshow,

继续结合搜索出的方法,接着是测试回显位(不太懂,语句为“a' union select 1,2,3 #

然后,输入“a' union select 1,database(),3 #”,获取当前使用的数据库,盲猜flag就藏在当前使用的数据库中

接着不断深入,最终得到

才获得flag

总结:

1.ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可。

(引用ctfshow-WEB-web2_ctfshow web2-CSDN博客https://blog.csdn.net/wangyuxiang946/article/details/119803269?ops_request_misc=%257B%2522request%255Fid%2522%253A%25221ac9b464451c8ec37bc0ab10ab88b0cc%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=1ac9b464451c8ec37bc0ab10ab88b0cc&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-1-119803269-null-null.142^v101^pc_search_result_base8&utm_term=ctfshow%20web2&spm=1018.2226.3001.4187

2.先打好基础,不懂就去搜,大雪参最不怕厚脸皮问了:)

拓展:

从零开始学SQL注入(sql十大注入类型):技术解析与实战演练_从零开始学sql注入(sql注入’全‘类型):技术解析与实战演练-CSDN博客https://blog.csdn.net/xt350488/article/details/139726776?ops_request_misc=%257B%2522request%255Fid%2522%253A%25222898c5820b04c6b8b3b62248788acad0%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=2898c5820b04c6b8b3b62248788acad0&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_positive~default-2-139726776-null-null.142^v101^pc_search_result_base8&utm_term=SQL%E6%B3%A8%E5%85%A5&spm=1018.2226.3001.4187sql注入基础学习_sql注入常用语句-CSDN博客https://blog.csdn.net/qq_48257021/article/details/136603135?ops_request_misc=&request_id=&biz_id=102&utm_term=SQL%E6%B3%A8%E5%85%A5%E8%AF%AD%E5%8F%A5&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-6-136603135.142^v101^pc_search_result_base8&spm=1018.2226.3001.4187

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值