CTF实验吧-简单的sql注入3【sqlmap直接跑】
2017-07-23 14:59
417 查看
原理内容及连接:
mysql报错注入
格式:flag{}
解题链接: http://ctf5.shiyanbar.com/web/index_3.php
本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲
hello是什么鬼!!
![](https://oscdn.geek-share.com/Uploads/Images/Content/201909/05/b0851f73b92fdbba7606a760de8c0430)
前面的格式/**/,/*!*/都试了试,没效果,一个硕大的单词hello仿佛在嘲笑我,然后我就很不服气了啊,试试原来的不变格式的:
没想到还真有被我弄出来报错了,
![](https://img-blog.csdn.net/20170723151251513?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvd3lfO<br/>4000<br/>Tc=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast)
这个报错很有意思,第一点,说明了flag这个表应该不存在(!!简直不是实验吧了就),第二个是语句就剩个11了,忽略的太狠了就,自己的瞎猜测到此结束,开始翻评论找tip的道路(后面的一般都是水松果的,可以反倒最后面,还是有些题目的讨论的),很羞耻的看到了可以盲注,于是乎,掏出了大,,,咳咳咳,sqlmap开始了盲注的尝试
他要的参数随手给弄个3传过去
![](https://oscdn.geek-share.com/Uploads/Images/Content/201909/05/b985fdb0484e4b4a6295a2e38f189b7f)
得到结果,哈哈哈,果然可以直接sqlmap搞定,美滋滋!
![](https://oscdn.geek-share.com/Uploads/Images/Content/201909/05/4e5690e755830c449665a97ec9b4cada)
接下来就是几个常规步骤了,顺便总结了下sqlmap的几个基本操作,配图顺便帮助新手理解:
参数:
-D:指定数据库名称
--tables:列出表
参数:
-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
参数:
-C :指定要暴的字段
--dump:将结果导出
![](https://oscdn.geek-share.com/Uploads/Images/Content/201909/05/d740af9683930d7566d622f3df96ae70)
![](https://oscdn.geek-share.com/Uploads/Images/Content/201909/05/013e633663e21034395a62a9dba53137)
![](https://oscdn.geek-share.com/Uploads/Images/Content/201909/05/09c09a5887f6b865b50d45cb6037977a)
![](https://oscdn.geek-share.com/Uploads/Images/Content/201909/05/4031efc0223fcb039bad508bd80b52a6)
![](https://oscdn.geek-share.com/Uploads/Images/Content/201909/05/f06f7ab79eb953ac037c606847710c77)
![](https://oscdn.geek-share.com/Uploads/Images/Content/201909/05/4b03c3f24d969c1dcf4bed56e8eef3d1)
作为有道德的博主,答案当然遮挡起来了,哈哈哈,自己手动试试吧
mysql报错注入
格式:flag{}
解题链接: http://ctf5.shiyanbar.com/web/index_3.php
本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲
hello是什么鬼!!
前面的格式/**/,/*!*/都试了试,没效果,一个硕大的单词hello仿佛在嘲笑我,然后我就很不服气了啊,试试原来的不变格式的:
' and 'select flag from flag where '1'='1
没想到还真有被我弄出来报错了,
这个报错很有意思,第一点,说明了flag这个表应该不存在(!!简直不是实验吧了就),第二个是语句就剩个11了,忽略的太狠了就,自己的瞎猜测到此结束,开始翻评论找tip的道路(后面的一般都是水松果的,可以反倒最后面,还是有些题目的讨论的),很羞耻的看到了可以盲注,于是乎,掏出了大,,,咳咳咳,sqlmap开始了盲注的尝试
他要的参数随手给弄个3传过去
得到结果,哈哈哈,果然可以直接sqlmap搞定,美滋滋!
接下来就是几个常规步骤了,顺便总结了下sqlmap的几个基本操作,配图顺便帮助新手理解:
参数:
-D:指定数据库名称
--tables:列出表
参数:
-D:指定数据库名称
-T:指定要列出字段的表
--columns:指定列出字段
参数:
-C :指定要暴的字段
--dump:将结果导出
作为有道德的博主,答案当然遮挡起来了,哈哈哈,自己手动试试吧
相关文章推荐
- 实验吧 ctf 简单的sql注入3
- 实验吧-CTF-简单的sql注入思路
- SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
- CTF实验吧-简单的sql注入【SQL注入关键词绕过】
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- oracle实验31:使用PL/SQL,书写一个最简单的块
- PHP简单代码防止SQL注入
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- sql 注入神器sqlmap 源码分析之调试sqlmap
- 两段简单的JS代码防止SQL注入
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性
- 网络安全--最简单的sql注入
- php简单实现sql防注入的方法
- 实验1 SQL*Plus使用及简单Select语句
- 实验吧WEB--简单的sql注入之3
- SQL注入之SQLmap入门
- SQL注入之SQLmap入门
- 简单高效防注入攻击的动态多参数、动态SQL语句拼接方法,提高网站的安全性