實驗吧 CTF 簡單的sql注入思路

2021-08-07 15:50:01 字數 2364 閱讀 6959

我們先用單引號測試

'               頁面錯誤

再加個單引號

''               頁面正常

那初步判斷語句應該是

select * from xx where id='***'

然後我們測試下我們滲透經常用的關鍵字有沒有被過濾

or  and        select        union    1,2,3      information_schema.tables       information_schema.columns    table_schema    column_name   where
這裡 and , select,union,information_schema.columns,這些是可以確定是被過濾的

我前面的關鍵字是乙個乙個打下來的,單獨出現的時候不會過濾,到後面2個同時出現就過濾了  反正到後面可以慢慢除錯

後面出現有疑問的關鍵字就可以往中間麵加,看有沒有被過濾

對於過濾我們可以      內聯注釋、雙重關鍵字、大小寫混用、編碼、。。。。

我們先根據前面猜想的語句  構造下面的payload

返回正常說明猜想正確的

這裡的話我用到乙個函式updatexml函式

查資料庫

1'or updatexml(1,concat('~',(/*!select*/ /*!database()*/ /*!from*/ flag  limit 0,1),'~'),3) or '1'='1
limit 0,1的話是因為防止它的結果出現多行,寫這個預設提取第乙個,然後通過更改第一位數字來進行遍歷資料,這裡不加也沒事

查表名

這裡table_schema我還用了雙寫,就直接複製兩個table_schematable_schema看輸出發現還是過濾了,就放到裡面去tabtable_schemale_schema,就成功繞過了,這裡你們可以自己測試

這裡的話就必須要有limit 0,1因為結果會返回多行,你不加的話會出現這個

查欄位名

查資料

CTF實驗吧簡單的sql注入。自己寫的wp!

這次來寫了乙個wp,我是小白希望大神們可以指點,因為自己是乙個人搞sql,有人指點能夠少走很多彎路。先看這一題,我剛進來居然還來了個亂碼,不管了開始,看到這題目,命令注入得到flag,就想這一題無非就是繞過過濾,進行爆庫爆資料得到flag 輸入1,2,3以後,得到一些表名,這時就在猜想後台sql查詢...

實驗吧 簡單的SQL注入2

首先輸入1,發現有將資料庫的查詢結果顯示出來 輸入單引號,發現錯誤,這時候可以猜測後台查詢語句 select name from table where id 可以先嘗試萬能密碼 查詢語句就變成 select name from table where id 會把所以結果都顯示出來一共三條記錄 接下...

實驗吧 簡單sql注入之3

簡單sql注入之3 以下皆根據布林盲注手工注入步驟並且借助burpsuite的intruder功能對資料庫名 表名等等進行爆破 需要注意 0x00 爆資料庫 方法一 可以通過burpsuite攔截資料報,更改ascii值重發獲取 1 and length database n 資料庫名長度是4 1 ...