CTF-实验吧简单的sql注入

这篇博客探讨了一次CTF挑战中的SQL注入问题。作者通过观察题目名称意识到存在SQL注入漏洞,但发现关键字被过滤,特别是带有空格的关键字。通过研究WP(Write-up),了解到可以利用information_schema表来查询数据库信息。尽管遭遇了table_schema过滤,作者从WP中了解到普遍猜测表名为flag,并成功查找到了字段名也为flag,从而揭示了CTF挑战的关键步骤。
摘要由CSDN通过智能技术生成

好吧,其实这题我也是看了wp才知道的

写wp的老哥个个都是人才,脑洞很大,知识丰富,还会嘤嘤嘤,我超喜欢的。

咳咳咳,跑题了,这题一看就是sql注入嘛(别问我为什么知道,自己看题目名)

先进行过滤测试。

先试试1 and 1=1,发现返回

显然and被过滤了

然后继续测试,结果发现sql语句基本上都被过滤了QAQ

看wp发现这里其实是过滤后面带有空格的关键字

了解这个就可以开始愉快的注入了

先查一下数据库

1'/**/union/**/select/**/database()'

发现数据库是web1

然后再查表名,这里得注意一张表 information_schema这张表包含了mysql服务器中的所有表

然后利用这张表注入

1' union/**/select/**/table_name from/**/information_schema.tables/**/where/**/table_schema/**/='web1

喵喵喵?报错了?难道还有过滤?

这里其实把table_schema过滤了,知道这点后再注入

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值