CTF——web安全(六)

 web安全实战:题目来源:首页 - Bugku CTF

题目一:成绩查询

打开题目,如下所示界面,查询1,2,3均能查到数据,那肯定是能跟数据库正常交互的。ctrl+u查看源码,发现没有任何提示信息,此时想到题目,成绩查询,是不是考察sql注入了。

上工具burpsuit(工具用法读者自行学习),抓取同数据库交互的数据包,如下步骤

抓取数据包,并发送到repeater模块,

发送查询1的数据包,能够同数据库交互,sql注入点为“id= ”

上另一个工具sqlmap,首先将这个请求包保存下,sql注入要用

保存文件名1.txt,位置usr/share/sqlmap,确认自己是否保存成果,若没有保存成果,一般是权限问题,没有操作本文件夹的权限,使用命令 sudo chomd 777 sqlmap

使用工具sqlmap进行sql注入,下面是本题的过程,总的思路就是在数据库中找到我们的flag,命令多用就能记住,当然最好每次遇到新的做好记录 ,-r加载文件1.txt ,-p指定注入点为id,--dbs列出数据名,

如下所示很明显skctf就是我们要的数据库

-d指定数据库名skctf ,--tables列出表单,skctf下的fl4g肯定又是我们要的了

继续查看fl4g都有哪些列,其中skctf_flag就是目标了。

显示这里的内容!终于找到了我们的目标,我想在真正的sql注入中,flag就是我们要的数据库中的用户名和密码了,哈哈哈。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值