您的位置:首页 > 数据库

CTF实验吧-简单的sql注入3【sqlmap直接跑】

2017-07-23 14:59 417 查看
原理内容及连接:

mysql报错注入

格式:flag{}

解题链接: http://ctf5.shiyanbar.com/web/index_3.php 

本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲

hello是什么鬼!!



前面的格式/**/,/*!*/都试了试,没效果,一个硕大的单词hello仿佛在嘲笑我,然后我就很不服气了啊,试试原来的不变格式的:

' and 'select flag from flag where '1'='1


没想到还真有被我弄出来报错了,



这个报错很有意思,第一点,说明了flag这个表应该不存在(!!简直不是实验吧了就),第二个是语句就剩个11了,忽略的太狠了就,自己的瞎猜测到此结束,开始翻评论找tip的道路(后面的一般都是水松果的,可以反倒最后面,还是有些题目的讨论的),很羞耻的看到了可以盲注,于是乎,掏出了大,,,咳咳咳,sqlmap开始了盲注的尝试

他要的参数随手给弄个3传过去



得到结果,哈哈哈,果然可以直接sqlmap搞定,美滋滋!



接下来就是几个常规步骤了,顺便总结了下sqlmap的几个基本操作,配图顺便帮助新手理解:

参数:

-D:指定数据库名称

--tables:列出表

参数:

-D:指定数据库名称

-T:指定要列出字段的表

--columns:指定列出字段

参数:

-C :指定要暴的字段

--dump:将结果导出













作为有道德的博主,答案当然遮挡起来了,哈哈哈,自己手动试试吧
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: