sql注入
文章平均质量分 57
林如海.
这个作者很懒,什么都没留下…
展开
-
ctfshow web2
接着在admin框内输入a’ or 1=1 order by 3#来判断显示列数。在判断列数后就可以使用联合查询(union select)再确定列数后使用联合查询来得到表名。打开题目是一个登录框,一般登录框admin和password为注入点且为post注入。在admin处输入a‘ or 1=1#(#用来注释掉后面的代码,若被过滤可以使用。),password处随意输入便出现如下回显说明在admin处存在注入点。得到列名之后就可以得到flag字段了。得到表名之后就可以查询列名。当空格被过滤后,可以使用。原创 2024-05-08 20:29:19 · 629 阅读 · 1 评论 -
buuctf 堆叠注入
来查看数据库,出现数据库。来查看表名,但是使用。题目显示文本输入框,尝试1’ and 1’=1’#而堆叠注入其实就是通过结束符来执行多条。起到连接符的作用,在正常的。,这条语句执行起来相当于。语句时就要使用结束符隔。语句的默认结束符是以。原创 2024-05-08 20:23:46 · 197 阅读 · 0 评论 -
某道sql
但是字段里面并没有爆出flag,但是一直出现secret,猜测flag在secret.php文件中,可以使用mysql中的load_flie(‘‘)来读取文件,在qurry处传入,来读取文件-1。打开题目,出现如下界面,get传参c,sleep($c)会使界面sleep传入的c的时间,并且发现,在case 3下面并没有break来终止case,而是会接着执行case 6000000。得到信息,打开该文件,发现有一个登录框,但是登录框的参数会传入get参数qurry,尝试注入。在qurry处传入-1。原创 2024-05-08 20:13:55 · 209 阅读 · 0 评论 -
ctfshow web7
打开第一个链接,发现url部分有变化,出现了id=1,猜测存在sql注入,为数字型注入,并且过滤了空格和单引号。经过测试这里过滤了空格,可以使用/**/来过滤代替。使用该语句对web7的表名进行爆破,得到flag。也可以使用sqlmap来进行注入得到flag。使用如下语句来使用sqlmap进行sql注入。并且也过滤了单引号,这里使用双引号来代替。得到数据库名,接着对web7进行注入。在知道文件路径的情况下,可以使用。使用该语句来获取flag的内容。出现页面回显,关键字flag。原创 2024-05-08 20:04:29 · 650 阅读 · 1 评论