web安全实战:题目来源:首页 - Bugku CTF
题目一:成绩查询
打开题目,如下所示界面,查询1,2,3均能查到数据,那肯定是能跟数据库正常交互的。ctrl+u查看源码,发现没有任何提示信息,此时想到题目,成绩查询,是不是考察sql注入了。
上工具burpsuit(工具用法读者自行学习),抓取同数据库交互的数据包,如下步骤
抓取数据包,并发送到repeater模块,
发送查询1的数据包,能够同数据库交互,sql注入点为“id= ”
上另一个工具sqlmap,首先将这个请求包保存下,sql注入要用
保存文件名1.txt,位置usr/share/sqlmap,确认自己是否保存成果,若没有保存成果,一般是权限问题,没有操作本文件夹的权限,使用命令 sudo chomd 777 sqlmap
使用工具sqlmap进行sql注入,下面是本题的过程,总的思路就是在数据库中找到我们的flag,命令多用就能记住,当然最好每次遇到新的做好记录 ,-r加载文件1.txt ,-p指定注入点为id,--dbs列出数据名,
如下所示很明显skctf就是我们要的数据库
-d指定数据库名skctf ,--tables列出表单,skctf下的fl4g肯定又是我们要的了
继续查看fl4g都有哪些列,其中skctf_flag就是目标了。
显示这里的内容!终于找到了我们的目标,我想在真正的sql注入中,flag就是我们要的数据库中的用户名和密码了,哈哈哈。